Теги → взлом
Быстрый переход

Уязвимость протокола Bluetooth позволяет злоумышленникам запускать двигатель электромобилей Tesla и проникать в салон

Эволюция систем безопасности Tesla привела к тому, что автовладельцу нет нужды постоянно носить при себе ключ от машины, при необходимости его можно заменить не только карточкой, но и смартфоном. «Электронный ключ» также можно передавать и другим людям. Все эти удобства цивилизации имеют обратную сторону медали — уязвимость в протоколе Bluetooth LE позволяет злоумышленникам проникать в салон электромобилей и угонять их.

 Источник изображения: Tesla

Источник изображения: Tesla

Специалисты британской компании NCC Group обнаружили, что уязвимость в протоколе Bluetooth Low Energy позволяет удлинять радиус действия штатного ключа или его электронного аналога, отпирая электромобиль и получая доступ к его управлению даже в том случае, если владелец находится на значительном удалении от машины. Злоумышленнику для реализации взлома системы безопасности Tesla по такой системе потребуются два ретранслятора, позволяющие увеличивать диапазон сигнала смартфона владельца или штатного ключа, а также ноутбук со специальным программным обеспечением.

В ходе эксперимента, показанного представителями NCC Group сотрудникам Bloomberg News на примере имеющегося в их распоряжении электромобиля Tesla, один ретранслятор располагался на расстоянии около 14 метров от смартфона автовладельца, а второй был подключен к ноутбуку хакера, расположившегося в непосредственной близости от машины. Комплект оборудования для реализации этой схемы, если не считать ноутбук, стоит около $100 и может быть куплен в интернет-магазинах, а после установления соединения проникновение в салон электромобиля требует не более десяти секунд.

По данным исследователей, угонщики спокойно могут приближаться с ретрансляторами к дому автовладельца, когда тот спит, оставляя смартфон включенным, и получать контроль над припаркованным по близости электромобилем. Методика взлома отличается от уже известных лишь в некоторых нюансах, и, по большому счёту, не является уникальной для электромобилей Tesla. Таким способом можно получать доступ к более чем двум сотням моделей автомобилей, а также различным «умным» устройствам типа электронных замков, использующих протокол BLE для связи со смартфоном. В случае с Tesla для реализации защиты от взлома необходимо модифицировать аппаратную часть машины, поэтому сложно сказать, решится ли компания на масштабный отзыв электромобилей в профилактических целях.

Жители КНДР стали взламывать свои смартфоны для обхода государственного надзора

Американская правозащитная организация Lumen опубликовала доклад, в котором рассказала, что обладающие техническими знаниями жители Северной Кореи находят способы обходить средства жёсткого государственного контроля на своих смартфонах.

 Источник изображения: Tomoyuki Mizuta / pixabay.com

Источник изображения: Tomoyuki Mizuta / pixabay.com

Некоммерческая организация Lumen была создана для того, чтобы граждане КНДР обрели возможность получать доступ к информации и СМИ без государственной цензуры. «Масштабы взломов всё ещё представляются минимальными, однако недавние изменения в северокорейском законодательстве указывают, что национальные власти рассматривают их как серьёзную проблему», — цитирует доклад агентство Reuters. Об этом сотрудникам организации рассказали работающие в Китае по аутсорсу на разработке ПО граждане КНДР.

Сейчас смартфоны в Северной Корее достаточно распространены, однако очень немногие местные жители имеют полноценный доступ к глобальной Сети. На гаджеты в КНДР устанавливаются государственные приложения и другие компоненты ПО, предназначенные для слежения за пользователями и ограничения доступа к внешним ресурсам. К работе над докладом организация Lumen привлекла сотрудников независимой немецкой компании ERNW, которая специализируется на вопросах кибербезопасности. Они провели экспертизу северокорейских смартфонов и планшетов на предмет средств государственного контроля, а также побеседовали с двумя перебежчиками из КНДР, которые рассказали, что им удалось эти ограничения обойти.

В отчёте говорится, что даже с учётом ограниченного доступа к информационным ресурсам жители страны обладают достаточным багажом знаний и располагают необходимыми инструментами для осуществления взлома. Обойдя защиту телефона, корейцы получают возможность устанавливать различные приложения, скачивать недоступные до этого медиафайлы, а также удалять делающее скриншоты приложение Trace Viewer. Взломанные таким образом устройства на вторичном рынке стоят дороже новых.

При этом, говорится в отчёте Lumen, инженеры государственных ведомств КНДР отслеживают деятельность взломщиков и предпринимают соответствующие меры, например, отключая на телефонах интерфейс USB. До недавнего времени на северокорейских гаджетах также не работал доступ к сетям Wi-Fi — он появился лишь после того, как власти ввели дополнительные средства защиты, не позволяющие использовать локальные беспроводные сети в противозаконных целях.

Хакеров из Северной Кореи обвинили в одном из крупнейших взломов в истории криптоиндустрии

США обвинили хакеров, поддерживаемых Северной Кореей, в мартовском взломе блокчейн-платформы Ronin, на которой работает популярная онлайн-игра Axie Infinity от Sky Mavis. В результате хакеры похитили криптовалюту на сумму около $615 млн — 173 600 Ethereum и 25, 5 млн стейблкоинов USDC. Эта кража считается одной из крупнейших за всю 13-летнюю историю криптоиндустрии.

 Источник изображения: Pixabay

Источник изображения: Pixabay

«В ходе наших расследований мы смогли подтвердить, что Lazarus Group и APT38, киберсубъекты, связанные с Северной Кореей, несут ответственность за кражу», — говорится в заявлении ФБР, опубликованном в четверг. Хакерская группа Lazarus Group получила известность после взлома в 2014 году серверов киностудии Sony Pictures, в котором её обвинили.

По словам аналитической компании Chainalysis, прошлый год был один из самых успешных для северокорейских хакеров, похитивших в ходе как минимум семи атак на криптовалютные платформы цифровых активов на сумму почти $400 млн.

Axie Infinity относится к набирающей популярность категории игр play-to-earn (играй и зарабатывай). Играя в неё, геймеры могут создавать цифровых персонажей, представленных в виде NFT-токенов, которые можно обменивать на криптовалюту. Также виртуальную валюту можно зарабатывать благодаря победам в сражениях и делая ставки на их исход.

Хакеры выложили переписку Минкульта, администраций Благовещенска и Тверской области

Неизвестные хакеры опубликовали в открытом доступе переписку чиновников российского Минкульта, администрации города Благовещенска и аппарата губернатора Тверской области. Общий объём выложенных архивов составил более 700 Гбайт. По мнению экспертов, причиной утечки стала уязвимость государственных почтовых ресурсов.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Опубликованный злоумышленниками архив имеет объём более 700 Гбайт. Он включает в себя 230 тыс. писем чиновников Минкульта, 230 тыс. писем (2019–2022 гг.) сотрудников администрации Благовещенска и 130 тыс. писем (2016–2022 гг.) из аппарата губернатора Тверской области. По версии ресурса Cybernews, атаку произвели хакеры группировки Anonymous. «Коммерсантъ» со ссылкой на собственный источник подтверждает, что опубликованные киберпреступниками материалы действительно содержат переписку сотрудников ведомств. В приписываемых Минкульту материалах есть информация о зарплатах и увольнениях, переписка по вопросам дефектов на объектах культурного наследия, а также внутренняя переписка входящего в ведомство ФГБУ «Росгосэкспертиза».

Директор центра мониторинга кибератак IZ:SOC компании «Информзащита» Иван Мелехин говорит, что утечка оказалась возможной из-за уязвимостей на серверах: почтовые ресурсы часто бывают доступны из интернета и обладают уязвимостями, которые можно эксплуатировать для взлома и кражи данных. По мнению одного из источников «Коммерсанта», инцидент свидетельствует «о пренебрежении политикой устранения уязвимостей в госорганах».

Утечка этой информации едва ли способна нанести работе ведомств серьёзный ущерб хотя бы потому, что сложно будет проанализировать такой большой объём данных. Однако огласке могут быть преданы высказанные в переписке личные мнения сотрудников относительно проектов, тендеров, подрядчиков или коллег.

Практически сразу после начала украинских событий хакеры Anonymous объявили российскому правительству кибервойну и начали атаковать ресурсы российских государственных ведомств и частных компаний. Так, 26 марта атаке подверглась инфраструктура «Росавиации», что вынудило ведомство вернуться к бумажному документообороту. А 4 апреля были опубликованы 900 тыс. писем работников ВГТРК.

Хакеры взломали блокчейн-платформу Ronin Network и похитили более $600 млн — это крупнейшая кража криптовалют в истории

Неизвестные хакеры взломали блокчейн-платформу Ronin, на которой работает популярная популярная NFT-игра Axie Infinity от Sky Mavis, и украли у игроков более 173 тыс. токенов Ethereum и 25 млн единиц стейблкоина USDC. Об этом сообщается на сайте платформы. По текущему курсу валют из сервиса было похищено около $625 млн. Это крупнейшая в истории кража криптовалюты.

 Источник: Pixabay

Источник: Pixabay

Как уточняют разработчики, взлом произошёл 23 марта, но обнаружился он только 29 марта, когда один из пользователей пожаловался, что не может вывести 5000 Ethereum. Система защиты Ronin Network использует девять валидаторов для подтверждения транзакции. Для ввода или вывода средств системе достаточно получить подтверждения от пяти из них. «Взлом произошёл с помощью социальной инженерии, а не из-за технического сбоя», — сказал Александр Ларсен (Alexander Larsen), операционный директор и соучредитель Sky Mavis. Подробностей он не раскрыл.

Для похищения средств злоумышленник получил контроль над четырьмя валидаторами Sky Mavis и одним сторонним валидатором от Axie DAO. Это позволило беспрепятственно одобрять любую транзакцию. Представители Ronin Network пояснили, почему для вывода средств использовались всего пять валидаторов. Причиной стали проблемы в синхронизации всех узлов. В будущем компания планирует запрашивать проверку 8 из 9 элементов защиты.

Криптокошелёк злоумышленника уже обнаружен — большая часть похищенных средств по-прежнему находится на нём. Также разработчики связалась с правоохранительными органами для разрешения ситуации. Кроме этого, компания заявила о работе с инвесторами для возмещения нанесённого ущерба. Тем не менее в настоящее время на платформе отключена функция пополнения счёта и вывода средств. Когда работа возобновится полностью, не уточняется.

Дженсен Хуанг назвал недавний взлом NVIDIA тревожным звонком

В рамках конференции GTC 2022 глава NVIDIA Дженсен Хуанг (Jensen Huang) дал интервью и прокомментировал произошедший в конце февраля взлом серверов компании — этот инцидент он назвал тревожным звонком. В будущем компания собирается внедрить политику «нулевого доверия» — все сотрудники будут восприниматься как потенциальная угроза безопасности.

 Источник изображения: nvidia.com

Источник изображения: nvidia.com

«Для нас это был тревожный звонок. К счастью, мы не потеряли данные клиентов или [другую] конфиденциальную информацию. Они получили доступ к исходному коду, что нам, конечно, не нравится, но [не случилось] ничего такого, что могло бы нам навредить», — заявил господин Хуанг журналистам Yahoo Finance.

Ранее хакерская группировка Lapsus$ взламывала аккаунты пользователей на криптобиржах и похищала их средства. Сейчас же она переключилась на крупную «дичь»: помимо NVIDIA, жертвами злоумышленников стали, в частности, Samsung, Microsoft и Okta. Группировка действует по не вполне стандартной схеме: хакеры не блокируют данных на компьютерах жертв, а угрожают их публикацией в интернете.

В случае с NVIDIA киберпреступники похитили исходные коды программных продуктов компании и потребовали снять с видеокарт ограничения на майнинг и перевести драйверы к ним в формат open source. Пока нет точных данных, каким образом Lapsus$ получили доступ к ресурсам компании, но господин Хуанг подчеркнул, что наибольшую угрозу безопасности представляют сами сотрудники, чьи учётные данные похищаются или компрометируются другими способами.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Поэтому единственный для NVIDIA вариант защиты от подобных инцидентов — политика нулевого доверия. Это означает, что ресурсы компании будут недоступны без логинов, паролей и многофакторной авторизации. И даже после верификации системы безопасности продолжат контролировать уровень доступа к системам разного уровня. Для рядовых сотрудников эти процедуры, конечно, окажутся обременительными, поэтому ещё одним средством защиты станут разработанные компанией средства искусственного интеллекта, способные вывести безопасность на принципиально новый уровень.

«Теперь, [когда] это случилось с нами, дисциплина и строгость взлетели до небес, и это фантастика. Но в долгосрочной перспективе нам придётся сделать так, чтобы наш дата-центр был полностью открытым, полностью незащищённым, и при этом полностью безопасным», — заключил глава NVIDIA.

Хакеры в онлайн-режиме портят сохранения игрокам в Elden Ring

Игроки в Elden Ring стали сообщать об удалённом взломе сохранений. Злоумышленник вторгается в мир жертвы, после чего персонаж внезапно погибает и начинает возрождаться за пределами карты. Таким образом игрок попадает в петлю, из которой крайне непросто выбраться.

 Источник: Steam

Источник: Steam

В сообществе на Reddit пользователи обмениваются решениями проблемы. Некоторые умудряются успеть завершить процесс Elden Ring с помощью сочетания клавиш Alt + F4 до момента возрождения. После перезапуска игра будет чуть дольше загружать данные, что позволит успеть открыть карту и выбрать другую точку возрождения.

Другие игроки советуют перевести Steam в офлайн-режим, запустить загрузку сохранения в Elden Ring и на моменте загрузки после первой смерти завершить процесс с помощью Alt + F4. При следующем запуске игра сама перенесёт персонажа в безопасное место.

Пока что Bandai Namco и FromSoftware никак не прокомментировали ситуацию. Пользователи же напомнили, что подобные взломы были и в других играх компании со времён Dark Souls 3 (серверы игр серии, кстати, после январского взлома до сих пор не включены).

Elden Ring вышла 25 февраля на PC (Steam), PS4, PS5, Xbox One, Xbox Series X и S. Суммарные отгрузки и цифровые продажи проекта по состоянию на 14 марта (спустя всего 17 дней) превысили 12 млн копий.

За «инцидентом в области кибербезопасности» Ubisoft, вероятно, стоят взломавшие NVIDIA и Samsung хакеры

Южноамериканская хакерская группировка Lapsus$ взяла на себя ответственность за кибератаку, целью которой были ресурсы игрового гиганта Ubisoft. Компания опубликовала заявление, согласно которому в результате «инцидента в области кибербезопасности» данные пользователей похищены не были.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Хакеры группировки Lapsus$ отреагировали на публикацию ресурсом The Verge новости о взломе ресурсов компании Ubisoft. В телеграм-канале, предположительно принадлежащем группировке, появилось сообщение со ссылкой на опубликованный изданием материал и предельно лаконичным комментарием — эмодзи с ухмыляющимся лицом. Вероятно, это может значить, что хакеры ответственны за данный инцидент.

 Источник изображения: theverge.com

Источник изображения: theverge.com

Последствия произошедшего пока до конца не ясны. Компания подтвердила, что инцидент действительно имел место, и заявила, что её IT-специалисты совместно с передовыми экспертами расследуют происшествие. Игры и сервисы вернулись к штатному режиму работы, но самое главное — не было обнаружено подтверждений тому, что злоумышленникам удалось получить доступ к персональным данным геймеров или что такая информация была опубликована. Тем не менее, пароли всех сотрудников компании были сброшены.

Хакерская группировка Lapsus$ заявила о себе, взломав внутренние ресурсы компании NVIDIA и похитив около 1 Тбайт информации — в результате были раскрыты данные 71 тыс. сотрудников компании, опубликован исходный код технологии DLSS, а исходники LHR были выставлены на продажу за $1 млн. Впоследствии эти же злоумышленники взломали ресурсы Samsung и похитили 190 Гбайт информации.

Ubisoft сообщила об «инциденте в области кибербезопасности» — возможно, речь о взломе

Компания Ubisoft сообщила об «инциденте в области кибербезопасности», который произошёл на прошлой неделе. Разработчик видеоигр отметил, что из-за него в начале марта могли наблюдаться сбои в работе игр и сервисов.

 Источник изображения: Ubisoft

Источник изображения: Ubisoft

В компании отмечают, что у них пока нет никаких доказательств, которые могли бы указывать на похищение персональных данных игроков. Ubisoft не стала говорить, подразумевается ли под «инцидентом» хакерская атака, но вероятно, что компания столкнулась с попыткой взлома её серверов. Сейчас все игры и сервисы работают в штатном режиме, говорится в сообщении разработчика. Ubisoft работает с внешними экспертами по безопасности, чтобы разобраться в ситуации, и для предосторожности сбросило пароли в компании.

В конце минувшего месяца хакеры LAPSU$ взломали NVIDIA и смогли похитить около терабайта конфиденциальных данных. Позже эта же группа хакеров похитила информацию с серверов южнокорейской компании Samsung.

На данный момент неизвестно, причастная ли та же самая группа к «инциденту», о котором говорит компания Ubisoft.

Samsung подтвердила, что хакеры украли у неё исходный код для смартфонов Galaxy

Компания Samsung подтвердила взлом своих серверов и кражу некоторых данных, в том числе исходного кода для устройств семейства Galaxy. Об этом со ссылкой на заявление южнокорейского технологического гиганта сообщило агентство Bloomberg.

 Источник изображения: Samsung

Источник изображения: Samsung

Напомним, что ответственность за взлом внутренней сети Samsung ранее взяла на себя хакерская группа Lapsus$. Та же группировка ранее взломала серверы компании NVIDIA, похитив около 1 Тбайт различных данных. Как и в случае с NVIDIA свои заявления о взломе Samsung хакеры подтвердили скриншотами различных файлов, украденных у южнокорейского гиганта. Предположительный объём этих данных составляет около 200 Гбайт. В списке украденных файлов содержится исходный код программного обеспечения смартфонов Galaxy, который используется для поддержки функций шифрования и работы биометрической системы на устройствах бренда.

В своём заявлении Samsung не стала опровергать или подтверждать кто именно её взломал, а также не стала уточнять, какие именно данные были похищены. Компания лишь отметила, что среди украденных данных нет личной информации о её сотрудниках и клиентах.

«Согласно нашему первоначальному анализу, взлом оказался сопряжён с утечкой данных об исходном коде, информация связана с работой устройств Galaxy, но не включает личные данные наших потребителей или сотрудников», — прокомментировали в Samsung.

В компании пообещали провести расследование и принять меры, чтобы в дальнейшем не допустить повторения подобных инцидентов.

Украденный сертификат NVIDIA могут использовать при создании вредоносов под Windows

Среди файлов, похищенных при недавнем взломе внутренних серверов NVIDIA, оказались и сертификаты подписи кода компании. Судя по базе данных VirusTotal, на этой неделе были обнаружены уже как минимум два бинарных файла с такой подписью, не имеющих никакого отношения к самой NVIDIA.

 Источник изображения: nvidia.com

Источник изображения: nvidia.com

Это означает, что системным администраторам рекомендуется немедленно принять меры по защите подконтрольных машин, чтобы любой подписанный мошенническими сертификатом код своевременно обнаруживался и блокировался, поскольку велика вероятность того, что он окажется вредоносным. Как уточнил специалист по кибербезопасности Билл Демиркапи (Bill Demirkapi), Windows без проверки будет принимать драйверы, подписанные сертификатами, которые были выпущены до 29 июля 2015 года — это подтверждает документация Microsoft.

Похищенный у NVIDIA сертификат подпадает под эту категорию — он истёк ещё в 2014 году. На отправленный британским изданием The Register запрос по данной ситуации в Microsoft ответили, что изучают эти сообщения и сделают всё необходимое для защиты пользователей. Глава компании Infosec Кевин Бомон (Kevin Beaumont) отметил, что некоторые энтузиасты специально подписывали собственный код данным сертификатом и отправляли его в VirusTotal, чтобы проверить реакцию антивирусных программ. Впрочем, как выяснилось, большинство антивирусов уже распознаёт похищенный у NVIDIA сертификат как мошеннический и блокирует запуск подписанного им кода.

Напомним, что хакерам группировки Lapsus$ удалось похитить с внутренних серверов NVIDIA большой объём данных, и теперь производитель подвергается шантажу: злоумышленники требуют снятия LHR-защиты (Lite Hash Rate) с видеокарт серии RTX 30, из-за которой они оказываются менее привлекательными для майнеров. Киберпреступники требуют также открытия исходного кода драйверов под Mac, Linux и Windows. Но едва ли NVIDIA поддастся на угрозы шантажистов. Тем более, что компания и сама не робкого десятка.

Серверы компании Samsung взломали — это те же хакеры, что недавно взломали NVIDIA

Группа хакеров LAPSUS$, совсем недавно взломавшая серверы компании NVIDIA и похитившая около 1 Тбайт конфиденциальных данных у производителя графических процессоров, сообщила, что теперь взломала серверы компании Samsung и также украли конфиденциальные данные.

 Источник изображений: VideoCardz

Источник изображений: VideoCardz

Злоумышленники не уточнили, какие именно серверы Samsung стали их целями и какой объём информации в итоге был похищен. Однако они сообщили, какие данные оказались в списке похищенных:

  • исходный код каждого доверенного апплета (TA), являющегося частью среды Samsung TrustZone и использующегося для конфиденциальных операций, то есть для аппаратной криптографии, шифрования, контроля доступа;
  • алгоритмы для всех биометрических функций идентификации;
  • исходный код загрузчиках для всех последних устройств Samsung;
  • различные данные и некий конфиденциальный исходный код от компании Qualcomm;
  • исходный код для серверов активации Samsung;
  • исходный код технологии, которая используется для авторизации и аутентификации учётных записей Samsung, в том числе API и различных сервисов.

Если заявления хакеров являются правдой, то Samsung столкнулся с очень серьёзным нарушением безопасности своей внутренней сети, которое может иметь очень серьёзные последствия как для самой компании, так и для её партнёров, например, той же Qualcomm.

В своём сообщении хакеры ничего не говорили о выкупе или каком-либо взаимодействии с Samsung по поводу взлома. Весьма вероятно, что компания могла просто отказаться от выполнения требований, выдвинутых злоумышленниками.

Хакеры продают за $1 млн исходный код технологии NVIDIA LHR — с его помощью можно снять ограничения для майнинга

Хакерская группировка LAPSUS$, атаковавшая серверы компании NVIDIA, выставила на продажу исходный код технологии LHR (ограничитель майнинга) за $1 млн. Речь не идёт о готовом программном обеспечении, которое позволит нажатием одной кнопки разблокировать весь потенциал видеокарт GeForce RTX 30-й серии в криптодобыче. Но на основе продаваемых данных, в теории, можно создать подобный инструмент.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

Полный обход ограничителя майнинга на видеокартах GeForce RTX 30-й серии означает, что ускорители смогут обеспечить 100-процентную производительность в добыче криптовалюты Ethereum. Напомним, что в настоящий момент у всех выпускающихся видеокарт GeForce RTX 3000 LHR эффективность майнинга снижена на 50 %. Хакеры добавляют, что исходный код технологии LHR позволяет создать на его основе программное обеспечение для снятия ограничений, использование которого не потребует перепрошивки BIOS видеокарт.

Следует напомнить, что сообществу майнеров уже удалось увеличить эффективность видеокарт GeForce RTX 30-й серии с ограничителем майнинга с 50 до 70 %. Кроме того, позже в этом году ожидается переход на новую схему сети Ethereum без использования видеокарт. На фоне этого нынешним владельцам ферм, вероятно, будет невыгодно приобретать данный код за $1 млн, поскольку отбить вложенные средства вряд ли получится в краткосрочной перспективе.

Хакеры из LAPSUS$ угрожают опубликовать другую конфиденциальную информацию NVIDIA, если та не пойдёт на сделку с ними и не переведёт свои графические драйверы в разряд открытого ПО. Как сообщает портал PC Mag, злоумышленники уже опубликовали около 19 Гбайт из похищенных данных. По словам киберпреступников, им удалось выкрасть 1 Тбайт конфиденциальной информации производителя графических процессоров. При этом около 250 Гбайт данных связаны с различным аппаратным обеспечением NVIDIA.

Хакеры требуют от NVIDIA перевести её драйверы в разряд открытого ПО или будут опубликованы другие секреты производителя

Хакерская группировка LAPSUS$, взломавшая сервера NVIDIA, угрожает опубликовать в открытом доступе больше конфиденциальных данных, которые она похитила. Свои угрозы злоумышленники обещают воплотить в том случае, если компания не переведёт свои графические драйверы в разряд открытого программного обеспечения.

 Источник изображения: VideoCardz

Источник изображения: VideoCardz

Киберпреступники требуют от NVIDIA, чтобы та сделала открытыми её графические драйверы для операционных систем Windows, MacOS и Linux. В случае отказа компании хакеры угрожают опубликовать в открытый доступ данные о чипсетах, информацию обо всех актуальных графических процессорах компании, в том числе о грядущей видеокарте GeForce RTX 3090 Ti, а также данные о будущих видеокартах NVIDIA нового поколения.

Хакеры не уточняют, какой именно информацией они владеют, но в то же время сообщают, что в их распоряжении находятся около 250 Гбайт информации, связанной с аппаратным обеспечением производителя. Более того, злоумышленники заявили, что оценили позицию NVIDIA, но при этом не пояснили, о чём именно идёт речь. Время на раздумье хакеры дали до пятницы.

Ранее хакеры из LAPSUS$ заявили, что опубликовали исходный код технологии масштабирования NVIDIA DLSS, выставили на продажу информацию об обходе ограничителя майнинга LHR, а также опубликовали иные конфиденциальные документы разработчика графических процессоров.

NVIDIA подтвердила взлом своих серверов и выступила с официальным заявлением

На прошлой неделе сообщалось, что компания NVIDIA могла стать жертвой кибератаки. Ответственность за взлом взяла на себя хакерская группировка LAPSUS$, сообщившая, что похитила с серверов производителя видеокарт 1 Тбайт конфиденциальной информации, подтвердив своё сообщение утечкой части этих данных. NVIDIA несколько дней отрицала, что это был именно взлом, но сообщила, что ведёт расследование. Сегодня компания выступила с официальным заявлением по этому поводу.

 Источник изображения: NVIDIA

Источник изображения: NVIDIA

«23 февраля 2022 года компании NVIDIA стало известно об инциденте, связанном с безопасностью её IT-ресурсов. Вскоре после этого мы дополнительно укрепили безопасность нашей [внутренней] сети, привлекли к расследованию экспертов в вопросах кибербезопасности и уведомили об инциденте правоохранительные органы.

У нас нет доказательств, которые могли бы подтвердить, что в среде NVIDIA была развёрнут вирус-вымогатель или что данный инцидент связан с российско-украинским конфликтом. Однако нам известно, что злоумышленники получили доступ к информации о наших сотрудниках, а также некоторой конфиденциальной информации из наших систем и начали выкладывать эти данные в открытый доступ. Наша команда занимается изучением этой информации. Мы не считаем, что данный инцидент повлияет на наш бизнес или помешает в обслуживании наших клиентов.

Безопасность — это непрерывный процесс, к которому в NVIDIA относятся очень серьёзно. Компания ежедневно принимает шаги по усилению безопасности и качества своего кода и продуктов», — прокомментировал ситуацию представитель NVIDIA в разговоре с изданием Hardwareluxx.

Ранее также сообщалось, что хакеры выставили на продажу информацию об обходе ограничителя майнинга в видеокартах GeForce RTX 30-й серии.

window-new
Soft
Hard
Тренды 🔥
Новая статья: Songs of Conquest — песнь больших надежд. Предварительный обзор 11 ч.
У российской «дочки» Google уже арестовано 2 млрд рублей по искам СМИ 12 ч.
Новая статья: Gamesblender № 571: перенос Starfield, новая Arma, дата выхода ремейка Dead Space и много слухов о Silent Hill 12 ч.
«Игры — это искусство!»: авторы Atomic Heart подсчитали, что уже на разработку потратили сотни тысяч часов 14 ч.
Выяснились подробности о Warhammer 40,000: Darktide — псайкеры, глубокий сюжет и поддержка в будущем 17 ч.
В Twitter обновился API — возможности сторонних приложений расширятся 19 ч.
Electronic Arts, вероятно, хочет себя продать или пойти на слияние с другой компанией 23 ч.
Google разрешила Tinder использовать сторонние платёжные системы 24 ч.
Microsoft обновила тестовую Windows Subsystem for Android с Android 12.1 и другими улучшениями 24 ч.
Ижевский суд не признал отключение Apple Pay в России нарушением прав потребителей 24 ч.
Совет директоров Volkswagen настаивает на более агрессивном развитии программного направления 3 ч.
Apple склоняет подрядчиков к увеличению присутствия в Индии и Вьетнаме 5 ч.
Acer обновила рабочие ноутбуки TravelMate процессорами Alder Lake vPro и Ryzen PRO 6000 18 ч.
В Германии запретили продавать машины Ford с подключением к интернету — всё из-за патентного спора 19 ч.
HP готовит к выпуску ноутбук для разработчиков на базе AMD Ryzen и Pop!_OS 19 ч.
Акции технологических компаний переживают самое продолжительное падение за 20 лет — со времён краха доткомов 20 ч.
Запуск новой лёгкой европейской ракеты Vega-C запланировали на июль 20 ч.
Южнокорейская KT Corp. проведёт IPO своего облачного подразделения 20 ч.
Тайвань увеличил срок за промышленный шпионаж до 12 лет для защиты от утечки технологий в Китай 22 ч.
iFixit будет продавать почти все компоненты Steam Deck — это упростит ремонт консоли 22 ч.