В общий доступ впервые попал полностью боевой эксплойт для Spectre

В общий доступ впервые попал полностью боевой эксплойт для Spectre

В общий доступ впервые попал полностью боевой эксплойт для Spectre

В прошлом месяце на сайт VirusTotal, известного сервиса для сканирования подозрительных файлов, загрузили полностью рабочий боевой эксплойт для уязвимости Spectre, затрагивающей современные процессоры. Как отметили эксперты, это первый по-настоящему опасный эксплойт для Spectre, оказавшийся в открытом доступе.

На инструмент для проведения атак с помощью известной бреши наткнулся специалист из Франции — Джулиен Восин. Проанализировав находку, Восин понял, что перед ним эксплойт для уязвимости Spectre, которая наделала немало шума в начале 2018 года.

Этому багу даже посвятили отдельный веб-сайт, на котором можно найти много интересной информации. Например, ресурс утверждает, что Spectre — уязвимость аппаратного уровня, затрагивающая архитектуры процессоров Intel, AMD и ARM. С помощью уязвимости атакующий может запустить свой код в одном приложение и выкрасть конфиденциальные данные из другого.

Таким образом, Spectre вместе со своим собратом Meltdown стала ключевым толчком для развития современных процессоров. Более того, в 2018 году премия Pwnie за наиболее важное обнаружение бага досталась именно тем, кто нашёл Spectre.

С тех пор производители CPU кардинально пересмотрели свои подходы к созданию процессоров, усвоив с помощью Spectre и Meltdown, что нельзя гнаться лишь за производительностью.

На момент обнаружения этих уязвимостей команды исследователей выпустили несколько незначительных эксплойтов, с помощью которых они хотели просто доказать наличие проблем безопасности. Вскоре компании AV-TEST, Fortinet и Minerva Labs зафиксировали скачок загрузок на VirusTotal вредоносов, использующих Spectre и Meltdown.

Однако Восин отметил, что на днях ему удалось обнаружить новые эксплойты для Spectre, один из которых предназначен для систем Windows, второй — для Linux. Эти эксплойты, как отметил исследователь, в корне отличались от всего, что мы видели ранее.

В частности, Linux-версия эксплойта позволяла снять дамп содержимого системного файла /etc/shadow, в которых ОС хранит информацию об учётных записях пользователей. Тем не менее пока нет сообщений об использовании свежих эксплойтов в реальных атаках киберпреступников. На VirusTotal вредоносы мог загрузить один из пентестеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Еще одна турецкая авиакомпания ограничила провоз пауэрбанков

Турецкий лоукостер AJet запретил пассажирам пользоваться пауэрбанками во время полета. Перевозка устройств мощностью свыше 100 Вт·ч теперь допускается только с разрешения авиакомпании, а более 160 Вт·ч — исключительно в багаже и при соблюдении дополнительных условий.

О запрете сообщил телеканал TRT Haber. Ранее аналогичные меры ввела авиакомпания Pegasus.

«По рекомендации Генерального управления гражданской авиации Турции (SHGM) запрещено использование во время полета портативных зарядных устройств (пауэрбанков) с литиевыми батареями мощностью до 100 Вт·ч, электронных сигарет, запасных или внешних аккумуляторов. Их можно перевозить только в ручной клади», — цитирует телеканал выдержку из официального сообщения перевозчика.

Пауэрбанки повышенной мощности можно провозить только при наличии разрешения авиакомпании. Если емкость устройства превышает 160 Вт·ч, перевозка разрешена исключительно в багаже и в специальной упаковке.

Причиной ужесточения правил стала ситуация на рейсе Asiana Airlines Стамбул — Сеул 29 июля: потерянный в самолете пауэрбанк привел к вынужденной посадке в Казахстане. После этого министр транспорта и инфраструктуры Турции Абдулкадир Уралоглу рекомендовал ввести более строгие требования к перевозке внешних аккумуляторов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru