Pwn2Own принёс хакерам $400 тыс. за 0-day эксплойты для атак на АСУ ТП

Pwn2Own принёс хакерам $400 тыс. за 0-day эксплойты для атак на АСУ ТП

Pwn2Own принёс хакерам $400 тыс. за 0-day эксплойты для атак на АСУ ТП

Знаменитый конкурс для хакеров Pwn2Own, проходивший в этом году в Майами, принёс участникам 400 тысяч долларов за разработку и демонстрацию 26 эксплойтов, которые потенциально могут использоваться в атаках на продукты АСУ ТП и SCADA.

В ходе исследований специалисты пытались атаковать целый спектр категорий: командный сервер, сервер OPC UA, шлюз к данным и человеко-машинный интерфейс (Human-Machine Interface, HMI).

«Всем ещё раз огромное спасибо, что приняли участие в Pwn2Own. Также выражаем благодарность вендорам за сотрудничество и за устранение уязвимостей, выявленных специалистами», — объявили организаторы конкурса.

К слову, вендорам дали 120 дней на выпуск патчей, по истечении которых представители Trend Micro Zero Day Initiative (ZDI) раскроют технические подробности обнаруженных багов.

Победителями конкурса стали Даан Кёпер (@daankeuper) и Таис Алкемейд (@xnyhps) из Computest Sector 7 (@sector7_nl). В первый день они заработали 20 тысяч долларов после того, как выполнили код на сервере SCADA Inductive Automation Ignition с помощью бреши в процессе аутентификации.

Позже в этот же день они получили ещё $20 тыс. за уязвимость бесконтрольного поиска пути, которая привела к удалённому выполнению кода в софте AVEVA Edge HMI / SCADA. Второй день отметился для Computest Sector 7 успешной DoS-атакой на демосервер Unified Automation C++ (заработали $5000).

После этого команде удалось обойти проверку доверенных приложений в OPC Foundation OPC UA .NET, что принесло ей $40 000. Таким образом, Computest Sector 7 заняла первую строчку, за ней идёт Incite Team, а замыкает тройку лидеров Claroty Research.

ИИ в WhatsApp получил функцию организации диалогов

В свежей бета-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) для Android (2.26.9.4) появилась новая функция с участием Meta AI. Теперь пользователи могут структурировать диалоги с ИИ: каждый новый промпт запускает отдельную «ветку» общения.

По данным WABetaInfo, часть бета-тестеров уже видит изменения. Формально каждая сессия с Meta AI считается самостоятельным разговором: информация из одной ветки не переносится автоматически в другую. Это должно упростить навигацию и помочь отслеживать, где именно обсуждалась та или иная тема.

При этом все диалоги с ИИ по-прежнему отображаются в едином интерфейсе. Более того, память у Meta AI остаётся общей для всех веток, если пользователь специально не отключит её в настройках контакта. То есть ИИ всё равно может учитывать предыдущие взаимодействия.

 

Функция выглядит удобной для тех, кто активно использует ИИ для поиска информации, генерации текстов или планирования. Но вместе с удобством возникают и вопросы о конфиденциальности.

Сообщения, отправленные Meta AI, обрабатываются на серверах компании, в отличие от обычных пользовательских чатов со сквозным шифрованием. Это значит, что переписка с ИИ выходит за рамки стандартной модели «сквозного» шифрования WhatsApp.

Пользователи могут делиться важной информацией (от личных данных до финансовых или медицинских деталей) не всегда задумываясь, как долго такие данные хранятся и как именно используются. В ЕС регуляторы уже обращали внимание на то, что некоторые сценарии обработки ИИ-данных требуют отдельного согласия.

Кроме того, Meta ранее подвергалась критике за практики обучения своих моделей. В официальных материалах компания отмечала, что взаимодействие с генеративными ИИ-инструментами может использоваться для персонализации контента и рекламы. Отказаться от такого использования данных нельзя.

В компании заявляют, что уделяют большое внимание защите информации. Однако как именно новые механизмы будут работать на практике, покажет время.

RSS: Новости на портале Anti-Malware.ru