Связь TI-84 с ChatGPT превратила калькулятор в скрытный источник шпаргалок

Связь TI-84 с ChatGPT превратила калькулятор в скрытный источник шпаргалок

Связь TI-84 с ChatGPT превратила калькулятор в скрытный источник шпаргалок

Умелец модифицировал графический калькулятор TI-84, обеспечив интернет-связь по Wi-Fi, подключил его к ChatGPT и получил источник подсказок реального времени, способный обойти меры, обычно принимаемые на экзаменах против списывания.

Судя по видеоролику, который ChromaLock выложил на YouTube, мод потребовал изрядных инженерных усилий и обошелся ему в $5 (столько примерно стоит микроконтроллер Seeed Studio XIAO ESP32C3 с поддержкой Wi-Fi и Bluetooth).

Под него пришлось сделать отдельную плату, дополнив компонентами для взаимодействия с системами TI-84. Свой модуль, нареченный TI-32, изобретатель аккуратно вставил в корпус калькулятора.

Был также написан эмулятор TI-84 (исходники опубликованы на GitHub), — с тем, чтобы можно было использовать встроенные команды send и get для передачи файлов. Это позволило с легкостью загружать программу-лончер для запуска различных инструментов добычи подсказок.

Одна из таких утилит обеспечивает связь с ChatGPT: пользователь задает вопрос и получает ответ на экране. Клавиатурный ввод должен быть лаконичным, чтобы не свести на нет быстроту ответов, тем более что время на экзаменах ограничено.

В набор также входит мини-программа для просмотра изображений; она обеспечивает доступ к хранимым на сервере наглядным пособиям. Кроме того, возможно получение текстовых шпаргалок, замаскированных под исходный код софта. В дальнейшем ChromaLock планирует расширить инструментарий, реализовав функции камеры.

Изобретение, по словам автора, позволяет обойти типовые меры профилактики списывания. Лончер можно загружать по мере необходимости, и тогда его не обнаружат при проверке калькулятора и очистке его памяти перед экзаменом. Мод также сможет вывести TI-84 из режима тестирования — блокировки, призванной предотвратить читинг.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru