Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

Уязвимости PixieFAIL в TianoCore EDK II грозят ЦОД и облакам UEFI-атаками

В UEFI-реализации TianoCore EDK II выявлено девять уязвимостей. Угрозы разной степени опасности с общим названием PixieFAIL актуальны для прошивок таких вендоров, как AMI, Microsoft, Intel, Insyde Software и Phoenix Technologies.

Все найденные проблемы привязаны к сетевому стеку IPv6. Исследователи из французской компании Quarkslab обнаружили их при беглом просмотре кода PXE (модуля NetworkPkg).

Эксплойт во всех случаях не требует аутентификации, осуществляется по сети либо удаленно и возможен во время сетевой загрузки с использованием PXE (способ, обычно применяемый в дата-центрах и высокопроизводительных вычислительных средах).

В результате атаки злоумышленник сможет вызвать в целевой системе состояние отказа в обслуживании (DoS), добраться до закрытой информации, выполнить вредоносный код, подменить содержимое DNS-кеша, организовать перехват сеансов связи.

Перечень найденных уязвимостей:

  • CVE-2023-45229 — целочисленное переполнение при обработке опций IA_NA/IA_TA в сообщениях DHCPv6 Advertise;
  • CVE-2023-45230 — возможность переполнения буфера в клиенте DHCPv6 при обработке Server ID;
  • CVE-2023-45231 — возможность чтения за границами буфера при обработке сообщений ND Redirect;
  • CVE-2023-45232 — возможность ухода в бесконечный цикл при парсинге заголовка Destination Options;
  • CVE-2023-45233— зацикливание при парсинге опции PadN в заголовках Destination Options;
  • CVE-2023-45234 — переполнение буфера при обработке опции DNS Servers в сообщениях DHCPv6 Advertise;
  • CVE-2023-45235 — переполнение буфера при обработке опции Server ID в сообщениях DHCPv6 proxy Advertise;
  • CVE-2023-45236 —предсказуемость начальных номеров последовательности пакетов TCP;
  • CVE-2023-45237 — ненадежный генератор псевдослучайных чисел.

Модуль NetworkPkg, созданный в рамках opensource-проекта EDK II, используют прошивки UEFI различного производства. Так, багхантеры из Quarkslab удостоверились в уязвимости Project Mu от Microsoft.

Большой список потенциально затронутых вендоров привел в своем алерте Координационный центр CERT, работающей на базе института программной инженерии при университете Карнеги – Меллона (CERT/CC). Наличие PixieFAIL подтверждено также для продукции AMI, Intel, Insyde и Phoenix.

Большинство участников списка пока не предоставили CERT/CC результаты проверки; Microsoft попросила отсрочки до мая. Участники проекта TianoCore EDK II пока создали патчи для семи уязвимостей, и Quarkslab опубликовала для них PoC-эксплойты.

Более трех четвертей россиян не отличают нейросетевой контент от реального

Согласно исследованию агентств Spektr и СКОТЧ, 77% участников не смогли отличить изображения, созданные нейросетями, от реальных фотографий. В опросе приняли участие около 1000 человек. Респондентам в случайном порядке показывали пять изображений, из которых четыре были сгенерированы ИИ, а одно — подлинное.

Результаты исследования приводит РБК. Корректно определить сгенерированные изображения смогли лишь 23% опрошенных.

При этом в более молодых возрастных группах показатели оказались выше. Среди респондентов до 30 лет правильный ответ дали 30%, в группе 31–44 года — 25%.

В числе признаков «настоящего» фото участники называли убедительные детали, реалистичные свет и тени, а также естественную улыбку человека в кадре. Например, изображение с улыбающимся мужчиной чаще других считали реальным участники в возрасте 45–60 лет — 28% из них выбрали именно этот вариант.

Примечательно, что доля тех, кто ошибается при определении ИИ-контента, растёт. Согласно результатам исследования MWS, опубликованным летом 2025 года, правильно распознать сгенерированные изображения смогли более трети респондентов.

RSS: Новости на портале Anti-Malware.ru