Баг в софте для стиральных машин позволяет бесплатно постирать в прачечной

Баг в софте для стиральных машин позволяет бесплатно постирать в прачечной

Баг в софте для стиральных машин позволяет бесплатно постирать в прачечной

Уязвимость в системе безопасности стиральных машин CSC ServiceWorks обнаружили два студента из университета Калифорнии. Баг позволяет проводить неограниченное количество бесплатных циклов стирки.

Студенты Александр Шербрук и Яков Тараненко рассказали, что с помощью этой уязвимости любой может посылать удалённые команды стиральным машинам.

Этот баг кроется в API, которое использует мобильное приложение CSC Go. Софт можно обманом заставить принимать команды, поскольку «проверки безопасности выполняются приложением на устройстве пользователя и автоматически доверяются серверам CSC».

Шербрук обнаружил уязвимость, когда ему удалось подсунуть скрипт с инструкциями для машины по запуску цикла. На тот момент на его счету было 0 долларов. Студенты удивились, когда машина загорелась, ожидая нажатия на кнопку «старт» для запуска стирки.

Затем молодые хакеры пополнили свои счета в прачечной на несколько миллионов долларов, а приложение это допустило.

В январе этого года Шербрук и Тараненко связались с компанией CSC ServiceWorks и сообщили об уязвимости через контактную форму на веб-сайте, но не получили ответа. Дозвониться до представителей им также не удалось. Студенты обратились за помощью в Координационный центр CERT Университета Карнеги-Меллона, чтобы связаться с поставщиком, но тот «даже не зашел на портал CERT, чтобы просмотреть сообщение».

Спустя три месяца (обычно столько исследователи предоставляют поставщикам на исправление уязвимостей) студенты сообщили миру о своей находке. Компания CSC удалила баланс их многомиллионного счета, но баг до сих пор не устранила.

20 мая Шербрук и Тараненко опубликовали в блоге Slug Security пост с техническими подробностями своего открытия.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru