VK теперь представлена на всех российских платформах Bug Bounty

VK теперь представлена на всех российских платформах Bug Bounty

VK теперь представлена на всех российских платформах Bug Bounty

VK разместила свою программу по поиску уязвимостей на платформе BugBounty[.]ru. Теперь круг замкнулся — VK представлена на всех трех подобных российских площадках: BugBounty[.]ru, Standoff 365 Bug Bounty и BI.ZONE Bug Bounty.

Багхантерам BugBounty.ru предлагаются все те же 27 проектов VK, размещенных на двух других платформах. Речь о соцсетях ВКонтакте и Одноклассники, электронной почте Mail.ru, RuStore и других сервисах.

За каждую выявленную уязвимость исследователи безопасности могут получить вознаграждения от трех тысяч до 1,8 миллиона рублей. Сумма зависит от уровня критичности угрозы.

“Продуктами VK пользуются миллионы человек, поэтому наша обязанность и важнейший приоритет — обеспечить максимально высокий уровень защищенности сервисов и пользовательских данных”, — комментирует новость вице-президент, директор по информационной безопасности VK Алексей Волков.

По его словам, подключение программы bug bounty ко всем трем отечественным платформам по поиску уязвимостей позволяет привлечь максимальное количество исследователей в области безопасности к тестированию защищённости проектов.

В 2022 году VK приняла более 750 отчетов, общий объем выплат превысил 13 миллионов рублей, добавил Волков.

“Мы рады, что ведущий игрок российского ИТ-рынка появился на нашей площадке”, — говорит основатель Bugbounty.ru Лука Сафонов.

У первой российской площадки bug bounty обширное комьюнити багхантеров, она отвечает всем современным требованиям bug bounty-платформ и активно наращивает свою функциональность, продолжает Сафронов.

“Мы уверены, что наша платформа станет дополнительным инструментом безопасности при создании продуктов и развития инфраструктуры VK”, — заключает топ-менеджер.

Напомним, летом VK разместил свою публичную программу на платформе Standoff 365 Bug Bounty разработки Positive Technologies. В октябре компания отчиталась о трехмиллионных выплатах багхантерам.

В конце ноября VK зашла и на платформу BI.ZONE Bug Bounty.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru