Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Атака на видеохостинг Rutube готовилась задолго до спецоперации, заявил глава “Газпром-медиа” Александр Жаров. По его словам, похожую стратегию использовали хакеры, пытавшиеся уничтожить мирную атомную программу Ирана.

Кибератака на российский видеохостинг Rutube, которая произошла 9 мая 2022 года и вывела сервис из строя на несколько дней, готовилась задолго до начала специальной военной операции. Об этом в интервью РБК рассказал глава холдинга “Газпром-Медиа” (владеет Rutube) Александр Жаров.

На момент первичного проникновения хакерская атака носила “разведывательный и исследовательский характер”, а во время реализации ее активной фазы целью стало уничтожение архитектуры Rutube без возможности восстановления, сообщил бывший глава Роскомнадзора.

Хакеры, взломавшие Rutube, одновременно запустили программу “самостирания серверов” и шифровку баз логических связей.

“Как отвлекающий маневр — для концентрации нашего внимания на ложной цели — была опубликована база пользователей на сторонних публичных серверах третьей страны”, — рассказал Жаров.

С точки зрения мировой истории стратегия взлома Rutube была не уникальной, но очень редкой, говорит глава “Газпром-Медиа”.

По такой же программе, по его словам, реализовывалась операция Stuxnet, преследовавшая собой цель уничтожить атомную программу Ирана.

Реализовать свою цель хакеры не смогли “по совокупности факторов”, объясняет Жаров.

“Во-первых, мы готовились к чему-то подобному, и поэтому дежурная бригада “засекла” начало атаки вовремя, — отметил топ-менеджер. — Во-вторых, ключевую роль сыграло своевременное отключение серверов от Сети. Ну и, наконец, самоотверженный труд программистов позволил за 52 часа непрерывной работы восстановить утраченные элементы логических связей платформы”.

Восстановление работоспособности Rutube и утраченных элементов его архитектуры уже завершено, утверждает Жаров.

Атака на Rutube произошла утром 9 мая 2022 года. Тогда представители сервиса назвали ее “самой мощной” за все время его существования. Доля поражения резервных копий составила 90%. СМИ сообщали, что возобновить работу платформы не удастся. Однако исходный код уцелел, как и библиотека сервиса, но восстанавливать “сотни серверов” пришлось в ручном режиме. Rutube смог возобновить работу только спустя два дня после атаки.

Forbes со ссылкой на бывшего сотрудника Rutube писал, что специалисты платформы зафиксировали кибератаку между 3 и 4 часами утра, однако не смогли среагировать оперативно, а через некоторое время “сервис попросту удалился”.

Другой источник издания утверждал, что атака произошла с помощью инсайдера и могла быть как злонамеренной (использование зараженной флешки), так и случайной (открытие фишингового письма). Однако Rutube отверг информацию о причастности бывшего сотрудника ко взлому.

Добавим, сегодня же стало известно, что совет директоров “Газпром-медиа” досрочно продлил контракт с нынешним гендиректором группы Александром Жаровым еще на три года, до марта 2026 года.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru