В общий доступ впервые попал полностью боевой эксплойт для Spectre

В общий доступ впервые попал полностью боевой эксплойт для Spectre

В общий доступ впервые попал полностью боевой эксплойт для Spectre

В прошлом месяце на сайт VirusTotal, известного сервиса для сканирования подозрительных файлов, загрузили полностью рабочий боевой эксплойт для уязвимости Spectre, затрагивающей современные процессоры. Как отметили эксперты, это первый по-настоящему опасный эксплойт для Spectre, оказавшийся в открытом доступе.

На инструмент для проведения атак с помощью известной бреши наткнулся специалист из Франции — Джулиен Восин. Проанализировав находку, Восин понял, что перед ним эксплойт для уязвимости Spectre, которая наделала немало шума в начале 2018 года.

Этому багу даже посвятили отдельный веб-сайт, на котором можно найти много интересной информации. Например, ресурс утверждает, что Spectre — уязвимость аппаратного уровня, затрагивающая архитектуры процессоров Intel, AMD и ARM. С помощью уязвимости атакующий может запустить свой код в одном приложение и выкрасть конфиденциальные данные из другого.

Таким образом, Spectre вместе со своим собратом Meltdown стала ключевым толчком для развития современных процессоров. Более того, в 2018 году премия Pwnie за наиболее важное обнаружение бага досталась именно тем, кто нашёл Spectre.

С тех пор производители CPU кардинально пересмотрели свои подходы к созданию процессоров, усвоив с помощью Spectre и Meltdown, что нельзя гнаться лишь за производительностью.

На момент обнаружения этих уязвимостей команды исследователей выпустили несколько незначительных эксплойтов, с помощью которых они хотели просто доказать наличие проблем безопасности. Вскоре компании AV-TEST, Fortinet и Minerva Labs зафиксировали скачок загрузок на VirusTotal вредоносов, использующих Spectre и Meltdown.

Однако Восин отметил, что на днях ему удалось обнаружить новые эксплойты для Spectre, один из которых предназначен для систем Windows, второй — для Linux. Эти эксплойты, как отметил исследователь, в корне отличались от всего, что мы видели ранее.

В частности, Linux-версия эксплойта позволяла снять дамп содержимого системного файла /etc/shadow, в которых ОС хранит информацию об учётных записях пользователей. Тем не менее пока нет сообщений об использовании свежих эксплойтов в реальных атаках киберпреступников. На VirusTotal вредоносы мог загрузить один из пентестеров.

Роскомнадзор опроверг ограничения работы Telegram

Роскомнадзор опроверг сообщения о введении дополнительных ограничений на работу Telegram в России. В настоящее время в отношении мессенджера не применяются какие-либо новые меры, уточнили в ведомстве.

Информация о возможной точечной блокировке Telegram начала появляться в СМИ днём 16 января.

Параллельно многие пользователи сообщали о проблемах с загрузкой объёмных вложений — прежде всего видеороликов.

В качестве возможной причины происходящего называлось медленное реагирование Telegram на требования российских властей по удалению запрещённой информации.

В частности, замглавы профильного комитета Госдумы Андрей Синцов обращал внимание на контент, который может влиять на курсы акций и ценных бумаг.

Кроме того, по распространённому мнению, Telegram долгое время оставался одной из ключевых онлайн-площадок для продажи запрещённых веществ. Однако ещё в октябре 2024 года скамеры и наркоторговцы начали массово покидать мессенджер. К январю администрация Telegram заблокировала более 15 млн групп и каналов, связанных с противоправной деятельностью.

Поздно вечером 16 января Роскомнадзор официально опроверг сведения о введении дополнительных ограничений.

RSS: Новости на портале Anti-Malware.ru