Взломщики NVIDIA требуют убрать из видеокарт антимайнинговые ограничения

Взломщики NVIDIA требуют убрать из видеокарт антимайнинговые ограничения

Группировка Lapsus$, взявшая на себя ответственность за атаку на NVIDIA, начала сливать информацию, якобы украденную у производителя видеокарт. Последний продолжает расследование и пока отказывается комментировать заявления хакеров и выложенные ими данные.

Ранее NVIDIA подтвердила факт кибератаки, не вдаваясь в подробности; об утечке в этом коротком сообщении не было сказано ни слова. Взломщики, напротив, очень активно распространяются о своем достижении. Так, они заявили, что пробыли в сети жертвы почти неделю, украли 1 Тбайт важных данных и готовы опубликовать их, если не получат выкуп.

В подтверждение своих слов Lapsus$ выложила в общий доступ несколько файлов с хешированными паролями, якобы принадлежащими сотрудникам NVIDIA.

 

Пострадавшая компания нанесла ответный удар — получила доступ к виртуальной машине злоумышленников и зашифровала все данные. Однако большого урона нанести не удалось: у Lapsus$ остались резервные копии.

Ответный взлом только раззадорил авторов атаки. Они заявили, что украли у NVIDIA закрытую документацию по драйверам, прошивкам, SDK, проприетарному контроллеру Falcon, а также по LHR — технологии ограничения хешрейта, введенной из-за роста популярности ускорителей у копателей криптовалюты.

Хакеры также пообещали не публиковать эти данные, если жертва уберет защиту от майнинга из прошивок GeForce RTX серии 30. В противном случае исходники программных заплаток LHR и информация об алгоритмах, снижающих производительность графических карт, будут не только слиты в паблик, но и выставлены на продажу.

Затем в этой ветке появилась ссылка на архив «данных NVIDIA», хранящийся в облаке Amazon, — RAR-файл весом около 20 Гбайт. Производитель видеочипсетов подал жалобу на абьюз, и Lapsus$ перенесла свои откровения в торренты. По их словам, слитых данных о LHR вполне достаточно для обхода этой защиты; один из таких способов хакеры даже предлагают к продаже, гарантируя отключение LHR без перепрошивки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru