В общий доступ впервые попал полностью боевой эксплойт для Spectre

В общий доступ впервые попал полностью боевой эксплойт для Spectre

В общий доступ впервые попал полностью боевой эксплойт для Spectre

В прошлом месяце на сайт VirusTotal, известного сервиса для сканирования подозрительных файлов, загрузили полностью рабочий боевой эксплойт для уязвимости Spectre, затрагивающей современные процессоры. Как отметили эксперты, это первый по-настоящему опасный эксплойт для Spectre, оказавшийся в открытом доступе.

На инструмент для проведения атак с помощью известной бреши наткнулся специалист из Франции — Джулиен Восин. Проанализировав находку, Восин понял, что перед ним эксплойт для уязвимости Spectre, которая наделала немало шума в начале 2018 года.

Этому багу даже посвятили отдельный веб-сайт, на котором можно найти много интересной информации. Например, ресурс утверждает, что Spectre — уязвимость аппаратного уровня, затрагивающая архитектуры процессоров Intel, AMD и ARM. С помощью уязвимости атакующий может запустить свой код в одном приложение и выкрасть конфиденциальные данные из другого.

Таким образом, Spectre вместе со своим собратом Meltdown стала ключевым толчком для развития современных процессоров. Более того, в 2018 году премия Pwnie за наиболее важное обнаружение бага досталась именно тем, кто нашёл Spectre.

С тех пор производители CPU кардинально пересмотрели свои подходы к созданию процессоров, усвоив с помощью Spectre и Meltdown, что нельзя гнаться лишь за производительностью.

На момент обнаружения этих уязвимостей команды исследователей выпустили несколько незначительных эксплойтов, с помощью которых они хотели просто доказать наличие проблем безопасности. Вскоре компании AV-TEST, Fortinet и Minerva Labs зафиксировали скачок загрузок на VirusTotal вредоносов, использующих Spectre и Meltdown.

Однако Восин отметил, что на днях ему удалось обнаружить новые эксплойты для Spectre, один из которых предназначен для систем Windows, второй — для Linux. Эти эксплойты, как отметил исследователь, в корне отличались от всего, что мы видели ранее.

В частности, Linux-версия эксплойта позволяла снять дамп содержимого системного файла /etc/shadow, в которых ОС хранит информацию об учётных записях пользователей. Тем не менее пока нет сообщений об использовании свежих эксплойтов в реальных атаках киберпреступников. На VirusTotal вредоносы мог загрузить один из пентестеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru