|
Опрос
|
реклама
Быстрый переход
«Лаборатория Касперского» выявила аппаратную уязвимость в чипах Qualcomm Snapdragon
23.04.2026 [13:14],
Дмитрий Федоров
«Лаборатория Касперского» обнаружила аппаратную уязвимость в чипсетах Qualcomm Snapdragon. Исследование представили на конференции Black Hat Asia 2026. Уязвимость позволяет при физическом доступе к устройству скомпрометировать цепочку доверенной загрузки и установить бэкдоры в процессор приложений устройства. Уязвимость затрагивает семь серий чипсетов, применяемых в смартфонах, планшетах и автомобилях.
Источник изображения: qualcomm.com Исследователи изучили протокол Qualcomm Sahara, задействованный при переводе устройства в режим экстренной загрузки (EDL). Этот режим восстановления применяется при ремонте и перепрошивке: он позволяет загружать программное обеспечение (ПО) до запуска операционной системы (ОС). Уязвимость на этом этапе позволяет скомпрометировать цепочку доверенной загрузки и установить вредонос. Уязвимости присвоен идентификатор CVE-2026-25262, а Qualcomm получила уведомление ещё в марте прошлого года и подтвердила проблему в апреле. Помимо семи затронутых серий — MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50 — риск может распространяться на чипсеты других вендоров, основанные на тех же платформах. Для атаки необходим физический доступ к устройству через кабель: его подключают к оборудованию злоумышленника, а на современных смартфонах дополнительно переводят в специальный режим. Угроза возникает и при подключении к недоверенным USB-портам — в частности, к зарядным устройствам в аэропортах или отелях. Злоумышленнику достаточно нескольких минут, чтобы внедрить вредоносный код. Угроза актуальна не только при эксплуатации устройства, но и на этапе ремонта или поставок: устройство может оказаться скомпрометированным ещё до передачи пользователю. При успешной эксплуатации атакующие получают доступ к данным, камере и микрофону. В ряде сценариев возможен полный контроль над устройством. Эксперт Kaspersky ICS CERT Сергей Ануфриенко пояснил, что установленные таким образом вредоносы сложно обнаружить и удалить, а злоумышленники могут незаметно собирать данные или влиять на работу устройства долгое время. Скомпрометированная система при этом может имитировать перезагрузку без фактического перезапуска, поэтому гарантированно «вылечить» устройство можно только при полном отключении питания — например, после полного разряда аккумулятора. Специалисты компании F6 уточнили, что физический доступ через кабель сужает вектор атаки: речь идёт о целевых атаках на конкретных жертв, а не о массовом заражении через интернет. Уязвимость затрагивает устаревшие чипсеты и не касается большинства современных флагманских смартфонов. Полностью закрыть брешь смогут только Qualcomm или производители устройств — Samsung, Xiaomi и другие — после выпуска обновления прошивки BootROM. В популярном ИИ-протоколе нашли критическую уязвимость — отвечающая за него Anthropic ничего исправлять не будет
22.04.2026 [16:16],
Павел Котов
Исследователи в области кибербезопасности из компании OX Security обнаружили уязвимость в протоколе MCP (Model Context Protocol), работающую на уровне его архитектуры. Она затрагивает официальные SDK для языков Python, TypeScript, Java и Rust. Под угрозой программные решения со 150 млн загрузок и до 200 тыс. экземпляров серверов. Anthropic заявила, что вносить изменения в протокол не требуется, потому что такое поведение «ожидаемо».
Источник изображений: anthropic.com Anthropic представила открытый стандарт MCP в 2024 году — он позволяет моделям искусственного интеллекта подключаться к внешним инструментам, базам данных и API. В прошлом году компания передала его в Agentic AI Foundation при Linux Foundation; сейчас протокол используется в OpenAI, Google и в большинстве инструментов разработки с использованием ИИ. Уязвимость связана с тем, как MCP обрабатывает запросы через интерфейс STDIO — запросы передаются в точку выполнения команд без дополнительной проверки. То есть каждый использующий MCP разработчик автоматически наследует эту уязвимость. Эксперты OX Security сформулировали четыре возможных семейства эксплойтов для этой уязвимости: внедрение вредоносного кода в пользовательский интерфейс без авторизации; обход средств безопасности на считающихся защищёнными платформах вроде Flowise; внедрение вредоносных запросов для IDE-сред, в том числе Windsurf и Cursor, которые могут выполняться без участия пользователя; и распространение вредоносных пакетов через платформы MCP. Чтобы подтвердить свою гипотезу, исследователи успешно внедрили тестовую полезную нагрузку в 9 из 11 реестров MCP и подтвердили возможность выполнения команд на шести рабочих коммерческих платформах. ![]() В рамках исследования были установлены не менее десятка частных уязвимостей с высоким или критическим рейтингом. Уязвимости шлюза LiteLLM (CVE-2026-30623) и платформы Bisheng (CVE-2026-33224) значатся как закрытые; уязвимость Windsurf (CVE-2026-30615), допускающая локальное выполнение кода без участия пользователя имеет статус «сообщение получено» — тот же статус у уязвимостей открытых проектов GPT Researcher, Agent Zero, LangChain-Chatchat и DocsGPT. OX Security, по её собственному заявлению, неоднократно рекомендовала Anthropic исправить эти уязвимости на уровне протокола, например, разрешив выполнять запросы только из манифеста или предусмотрев список разрешённых команд на уровне SDK, но в Anthropic ответили отказом и не стали возражать против оглашения информации об уязвимости. При этом сейчас сама Anthropic расследует факт неавторизованного доступа к передовой модели Mythos; ранее компания также допустила утечку исходного кода сервиса Claude Code. Сейчас управление MCP передано Linux Foundation, но Anthropic всё ещё осуществляет поддержку эталонных SDK, в которых обнаружена уязвимость. Пока механизм работы STDIO не изменится, разработчикам придётся собственными силами реализовывать средства очистки входных данных. Потенциально опасная ИИ-модель Anthropic Mythos нашла 271 уязвимость в Firefox 150
22.04.2026 [12:20],
Павел Котов
Пока общественность пытается разобраться, действительно ли вышедшая в конце марта модель искусственного интеллекта Anthropic Mythos слишком опасна для выпуска в общий доступ, или разработчик просто искусственно создаёт на ней ажиотаж, в Mozilla испытали её возможности на собственном продукте.
Источник изображения: blog.mozilla.org Разработчики Mozilla получили ранний доступ к Anthropic Mythos, и ИИ помог им обнаружить в вышедшем на этой неделе обновлении браузера Firefox 150 колоссальное число уязвимостей — 271 штуку. Результат оказался настолько значительным, чтобы технический директор Firefox Бобби Холли (Bobby Holley) с энтузиазмом констатировал, что в бесконечной борьбе киберпреступников и киберзащитников у последних «наконец-то появился шанс одержать решительную победу». Для сравнения, в марте общедоступная модель Anthropic Opus 4.6 провела анализ кода Firefox 148 и нашла «всего» 22 уязвимости. Обычно, отметил господин Холли, уязвимости обнаруживаются либо методом «фаззинга» — хаотической бомбардировки ПО случайными данными — либо посредством долгосрочного анализа с привлечением «элитных исследователей в области безопасности». Anthropic Mythos избавляет разработчиков от применения серьёзных ресурсов, которые требуют продолжительного времени и усилий. Но теперь создателям ПО придётся ввести в повседневную практику анализ кода с помощью ИИ, потому что множество ошибок скрывается в каждом продукте, и теперь их можно обнаруживать. Особенно важно это для проектов с открытым исходным кодом, чьи базы кода свободно лежат в общем доступе. Исследования безопасности для таких проектов обычно проводят добровольцы, но их усилий, конечно, недостаточно. И разработчикам наиболее популярных проектов, которыми пользуются миллиарды человек, отметили в Mozilla, доступ к средствам вроде Anthropic Mythos должен предоставляться в приоритетном порядке. ИИ-агенты в GitHub могут красть учётные данные, выяснили исследователи
16.04.2026 [08:42],
Анжелла Марина
Исследователи безопасности из Университета Джонса Хопкинса (Johns Hopkins University, JHU) успешно осуществили взлом ИИ-агентов Anthropic, Google и Microsoft, интегрированных в платформу GitHub Actions, используя новый тип атаки с внедрением промптов. Несмотря на получение вознаграждений за обнаружение уязвимостей, ни одна из компаний не предоставила комментариев и не раскрыла номера идентификаторов уязвимостей (CVE), оставив многих пользователей в неведении относительно угрозы кражи их учётных данных.
Источник изображения: AI Группа учёных под руководством Аонана Гуана (Aonan Guan) продемонстрировала, как злоумышленники могут перехватывать управление агентами Claude Code Security, Gemini CLI Action и GitHub Copilot. Как сообщает The Register, внедряя вредоносные инструкции в заголовки pull-запросов (PR) или комментарии к задачам, атакующие заставляли ИИ выполнять команды оболочки и раскрывать чувствительные данные, такие как API-ключи и токены доступа. Хотя все три компании признали проблему, выплатив вознаграждение, они ограничились внутренними исправлениями, не опубликовав официальных рекомендаций для широкой аудитории. По словам Гуана, такое решение опасно, так как разработчики, использующие уязвимые версии ПО, могут никогда не узнать о наличии проблем, связанных с безопасностью. Метод атаки, названный Comment and Control (комментируй и контролируй), эксплуатирует автоматическую обработку данных ИИ-агентами, которые считывают заголовки и комментарии в GitHub. Злоумышленнику достаточно встроить команду в текст запроса, чтобы агент выполнил её в среде GitHub Actions и опубликовал результат, содержащий украденные токены в виде комментария. Первой мишенью исследователей стал агент от Anthropic, который анализирует код на наличие уязвимостей. Гуан обнаружил, что система обрабатывает заголовки PR как часть контекста задачи, что позволило ему выполнить команду «whoami» и получить ответ в виде комментария к безопасности. После доказательства возможности кражи более чувствительных данных, таких как ключи API, компания выплатила вознаграждение $100 и повысила уровень критичности уязвимости до 9.4, а в документации появилось предупреждение о том, что инструмент не защищён от инъекций и должен использоваться только для доверенных запросов. При тестировании агента Google Gemini команда применила схожую тактику, добавив фальшивый раздел «доверенного контента» в комментарии к задаче. Это позволило переопределить инструкции безопасности модели и заставить её опубликовать ключ GEMINI_API_KEY в открытом доступе. Google оценила находку в $1337 и указала имена всех соавторов исследования в списке благодарностей. Наиболее сложной целью оказался автономный ИИ-помощник GitHub Copilot от Microsoft, обладающий многоуровневой системой защиты, включая фильтрацию окружения и сетевой экран. Исследователям пришлось использовать скрытые HTML-комментарии, невидимые для человека, чтобы передать вредоносные инструкции при назначении задачи агенту. Хотя Microsoft изначально назвала проблему известной, однако в итоге выплатила $500 после доказательства концепции. Adobe закрыла серьёзную уязвимость в Acrobat Reader, позволявшую атаковать систему через PDF-файлы
14.04.2026 [17:49],
Дмитрий Федоров
Adobe выпустила экстренное исправление для Acrobat Reader, закрыв уязвимость, которую злоумышленники использовали с декабря 2025 года. Компания призвала как можно скорее обновить программу до версии 26.001.21411, а Acrobat 2024 — до 24.001.30362 на Windows и 24.001.30360 на macOS.
Источник изображения: Sunny Hassan / unsplash.com В публикации от 10 апреля ресурс BleepingComputer писал, что серьёзная уязвимость в Acrobat Reader может использоваться для кражи конфиденциальных данных пользователей. Исследователь в области безопасности Хайфэй Ли (Haifei Li) сообщил, что злоумышленники используют крайне сложный способ взлома через PDF-файл, основанный на распознавании параметров системы, с декабря 2025 года, то есть уже более четырёх месяцев. По словам Ли, этот способ атаки использует уязвимость нулевого дня и не требует от пользователя ничего, кроме открытия PDF-файла. Ли добавил, что такой механизм позволяет злоумышленнику не только собирать и похищать данные с локального устройства, но и потенциально проводить дальнейшие атаки с выполнением произвольного кода (RCE) и обходом изолированной среды (SBX), что может привести к полному контролю над системой жертвы. В мессенджере Max нашли 213 уязвимостей — за них белые хакеры получили почти 22 млн рублей
11.04.2026 [13:08],
Владимир Мироненко
Белые хакеры выявили 213 уязвимостей в национальном мессенджере Max в рамках программы Bug Bounty, запущенной 1 июля 2025 года, пишет «Коммерсантъ» со ссылкой на заявление технического директора Positive Technologies по развитию государственного сектора Алексея Батюка на международной выставке «Связь-2026».
Источник изображения: bugbounty.standoff365.com Батюк отметил высокую эффективность этой программы, стимулирующей заинтересованность белых хакеров и киберисследователей в поиске уязвимостей в программном продукте с помощью солидного денежного вознаграждения. Согласно информации на платформе Bug Bounty Standoff365 (входит в Positive Technologies) по поиску багов в мессенджере Max, на 10 апреля 2026 года всего было принято 288 отчётов об уязвимостях из 454 отправленных. Общая сумма выплат вознаграждений за найденные баги составила почти 22 млн руб. при средней выплате в 349 тыс. руб. Только за последние 90 дней было выплачено 9,5 млн руб. Также нацмессенджер представлен на двух других платформах — Bi.Zone и «Киберполигон», на которых сумма выплат составила около 1,5 млн руб. По словам одного из белых хакеров, чаще всего найти уязвимость удаётся по вектору IDOR (Insecure Direct Object Reference, небезопасная прямая ссылка на объект), когда приложение или API используют пользовательские данные для прямого доступа к объектам без должной проверки прав доступа. С её помощью злоумышленник может получить несанкционированный доступ к чужим данным или действиям, подменяя идентификатор объекта (например, ID сообщения, чата или пользователя) в запросе к серверу. В Центре безопасности Max сообщили, что по каждому отчёту проводится строгая проверка, а уязвимости устраняются в приоритетном порядке. «Платформу исследовали лучшие международные эксперты на конференции Zero Nights 2025, тогда же для привлечения специалистов было повышено вознаграждение за выявленную уязвимость», — подчеркнули в центре. В свою очередь, в пресс-службе Max сообщили, что все данные пользователей мессенджера находятся под надёжной защитой. «Bug Bounty — мировой стандарт и признак зрелой безопасности: независимые “белые хакеры” за вознаграждение помогают находить и быстро устранять уязвимости до того, как ими воспользуются злоумышленники. Попытки подать сам факт обнаружения уязвимостей в рамках Bug Bounty как “сенсацию” и признак небезопасности продукта искажают смысл этих программ, которые как раз и создаются для контролируемого поиска и оперативного устранения потенциальных рисков», — заявили в пресс-службе. ИИ-агенты оказались уязвимы перед атаками на маршрутизаторы
11.04.2026 [12:09],
Павел Котов
Критически важной и недооцениваемой уязвимостью в экосистеме агентов искусственного интеллекта являются маршрутизаторы — работающие через API службы-посредники, которые соединяют локальные агентские приложения и работающие в облаке ИИ-модели. Потенциальную угрозу с их стороны продемонстрировали (PDF) исследователи из Калифорнийского университета в Санта-Барбаре.
Источник изображения: Steve Johnson / unsplash.com Современным ИИ-агентам доверяют решать всё более ответственные задачи: написание и выполнение кода, управление облачной инфраструктурой и даже обработку финансовых транзакций. Но они зависят от промежуточных сервисов — ИИ-маршрутизаторов, которые переадресуют запросы таким поставщикам моделей как OpenAI, Anthropic и Google. Занимая положение между клиентскими приложениями и ИИ-моделями, маршрутизаторы выступают в качестве прокси-серверов прикладного уровня с полным доступом к каждому проходящему через них пакету данных формата JSON. Для проведения атаки не требуется подделывать сертификаты, как в традиционной схеме «человек посередине» — пользователи добровольно указывают их как конечные точки API. Проблема усугубляется тем, что ни один даже крупный поставщик ИИ-моделей не обеспечивает криптографическую целостность данных при переходе от модели к клиенту, то есть ничто не мешает вредоносному маршрутизатору переписать команду, которую агент впоследствии выполнит. Чтобы продемонстрировать степень угрозы, учёные приобрели доступ к 28 маршрутизаторам на таких торговых площадках как Taobao, Xianyu и Shopify, а также изучили 400 бесплатных маршрутизаторов, предлагаемых в открытых сообществах. Результаты оказались тревожными:
Наиболее опасным оказался класс атаки с внедрением полезной нагрузки посредством подмены легитимного URL-адреса установщика или имени пакета на контролируемый злоумышленником контент. Изменённая полезная нагрузка остаётся синтаксически корректной в JSON и свободно проходит большинство автоматических проверок безопасности. Всего одной переписанной команды curl достаточно для выполнения произвольного кода на машине клиента.
Источник изображения: arxiv.org Угрозу представляют не только явно вредоносные маршрутизаторы — опасным может стать даже добросовестный сервис. Чтобы подтвердить этот тезис, учёные намеренно допустили утечку API-ключа OpenAI и проследили, как неизвестные лица сгенерировали с его использованием 100 млн токенов GPT-5.4, в результате чего были раскрыты учётные данные в связанных с ними рабочих сессиях сервиса ИИ-программирования Codex. В рамках другого эксперимента авторы исследования развернули 20 намеренно уязвимых собственных ИИ-маршрутизаторов на 20 IP-адресах и стали отслеживать активность на этих ресурсах. Нагрузка оказалась высокой: неизвестные лица осуществили 40 000 попыток несанкционированного доступа; были обработаны около 2 млрд оплаченных токенов; похищены 99 наборов учётных данных в 440 сессиях Codex, охватывающих 398 проектов. Подчёркивается, что в 401 из 440 этих сессий был включён автономный режим YOLO, позволяющий ИИ-агенту выполнять любые команды без подтверждения. По итогам исследования учёные сделали вывод, что подтвердить происхождение команды от ИИ-модели невозможно, но есть три способа сократить риск без участия поставщика:
Надёжную защиту, указывают исследователи, даст лишь внедрение механизма подписи ответов ИИ-моделей на уровне поставщика — аналогичным образом работает DKIM-защита в электронной почте. И пока крупные поставщики не примут соответствующих мер, каждый ИИ-маршрутизатор следует рассматривать как потенциального противника и развёртывать многоуровневые средства защиты на стороне клиента. Исследователь слил в сеть код эксплойта для Windows в ответ на бездействие Microsoft
08.04.2026 [04:55],
Анжелла Марина
Исследователь безопасности выложил в сеть код эксплойта нулевого дня для Windows, получившего название BlueHammer. Причиной такого радикального шага стал конфликт специалиста с Центром реагирования Microsoft (MSRC) из-за обработки процесса предоставленной им информации.
Источник изображения: xAI Исследователь, выступающий под псевдонимом Chaotic Eclipse, 3 апреля выложил код эксплойта на платформе GitHub. Автор выразил разочарование отношением руководства MSRC к предоставленной им ранее информации об инциденте и принципиально отказался объяснять технические детали своего метода раскрытия уязвимости. Эксплойт позволяет локальному злоумышленнику повысить свои привилегии в системе до уровня SYSTEM или получить расширенные права администратора. При этом Microsoft пока не выпустила обновление безопасности, предоставив лишь дежурный комментарий о важности скоординированного раскрытия уязвимостей. Ведущий аналитик безопасности компании Tharros Уилл Дорманн (Will Dormann) подтвердил работоспособность эксплойта. Он пояснил, что атака представляет собой локальное повышение привилегий, которое комбинирует уязвимость времени проверки до времени использования (Time-of-Check to Time-of-Use, TOCTOU) и путаницу с путями. Этот сложный метод даёт хакеру доступ к базе данных Security Account Manager (SAM), где хранятся хеши паролей локальных аккаунтов. В результате этого возможно запустить командную оболочку с максимальными правами и полностью скомпрометировать компьютер. Одновременно сам автор кода Chaotic Eclipse и сторонние тестировщики отмечают наличие багов в эксплойте, из-за чего он может работать нестабильно. В частности, на платформе Windows Server код не даёт полных системных прав, а лишь повышает их до администраторского уровня с запросом подтверждения. Дорманн предположил, что раздражение автора могло вызвать требование Microsoft в обязательном порядке прикреплять видео с демонстрацией взлома. Несмотря на то, что уязвимость требует изначального локального доступа, хакеры легко могут получить его заранее через социальную инженерию или другие бреши в ПО. Видеокарты Nvidia с GDDR6-памятью оказались уязвимы перед атакой GPUBreach, и защиты от неё, кажется, нет
05.04.2026 [14:51],
Дмитрий Федоров
Ранее стало известно про атаки GDDRHammer и GeForge, с помощью которых можно воздействовать на содержимое GDDR6-памяти видеокарт Nvidia, что позволяет повредить таблицы страниц GPU, перенаправить доступ к памяти центрального процессора и добиться полной компрометации системы. При этом считалось, что включение механизма управления памятью IOMMU является надёжной защитой от этого типа атак. Теперь же стало понятно, что проблема серьёзнее, чем представлялось ранее.
Источник изображения: nvidia.com Исследователи описали новый сценарий атаки на графические процессоры (GPU) NVIDIA с памятью GDDR6 под названием GPUBreach. Атака способна привести к получению в основной системе командной оболочки с правами суперпользователя даже при включённом блоке управления памятью для операций ввода-вывода (IOMMU). Исследования проводили на NVIDIA RTX A6000 — профессиональной графической карте с памятью GDDR6 и поддержкой механизма контроля и исправления ошибок памяти (ECC). Другие модели GPU в материале не упомянуты, однако это, по-видимому, относится и к RTX 3060. GPUBreach относится к той же области исследований, что GDDRHammer и GeForge, но описанный в нём сценарий устроен более сложно. Атака начинается с искажения таблиц страниц GPU, после чего непривилегированный вычислительный модуль CUDA получает произвольный доступ к памяти GPU на чтение и запись. Это открывает путь к атакам на другие процессы и дальнейшему повышению привилегий.
Источник изображения: GPU Breach Главное отличие новой схемы атаки состоит в том, что она, по утверждению исследователей, сочетает этот этап с недавно выявленными ошибками, связанными с безопасностью памяти, в драйвере NVIDIA и тем самым переходит от контроля над GPU к компрометации ядра операционной системы (ОС) на стороне CPU. Именно поэтому GPUBreach, по сравнению самих авторов, выглядит наиболее продвинутым из трёх опубликованных сценариев. На странице проекта GDDRHammer представлен как метод, позволяющий получить доступ к памяти CPU, но не приводящий к повышению привилегий на стороне CPU. GeForge, в свою очередь, может привести к этому только при отключённом IOMMU. Сценарий атаки GPUBreach отличается тем, что сохраняет работоспособность и при включённом IOMMU, а именно так подобные системы обычно и настраиваются. ![]() NVIDIA по-прежнему рекомендует включать System-Level ECC там, где он доступен. Авторы GPUBreach согласны, что ECC способен помочь при некоторых изменениях отдельных битов, но не считают его полным решением. Потребительские GeForce и мобильные GPU, по их оценке, обычно вообще не имеют доступа к ECC. ИИ-модель Claude обнаружила уязвимость и разработала рабочий эксплойт для FreeBSD
03.04.2026 [18:35],
Дмитрий Федоров
ИИ-модель Claude вместе с исследователем Николасом Карлини (Nicholas Carlini) примерно за 4 часа автономно создала два рабочих эксплойта для уязвимости CVE-2026-4747 в ядре FreeBSD и добилась выполнения кода с правами root на серверах, где эта уязвимость ещё не была устранена. Для кибербезопасности это один из первых известных случаев, когда ИИ не только обнаружил уязвимость, но и сам довёл её до полноценного инструмента атаки.
Источник изображения: Roman Budnikov / unsplash.com На прошлой неделе FreeBSD раскрыла уязвимость удалённого выполнения кода в ядре. В бюллетене безопасности среди авторов указан Карлини с упоминанием Claude и Anthropic. Однако сама находка важна тем, что ИИ-модель самостоятельно проделала путь от описания уязвимости до работающего эксплойта. Для FreeBSD это особенно чувствительный эпизод. Система давно считается одной из самых надёжных в своём классе, обеспечивает доставку контента Netflix, лежит в основе операционной системы PlayStation и инфраструктуры WhatsApp. Уязвимость находилась в реализации RPCSEC_GSS в модуле kgssapi.ko, который FreeBSD использует для Kerberos-аутентификации и шифрования трафика NFS. Злоумышленник мог без предварительной аутентификации спровоцировать переполнение буфера на стеке при проверке подписи RPCSEC_GSS-пакета. Дальше начиналась уже полноценная реализация эксплойта: Claude развернул среду с уязвимым ядром, NFS и Kerberos, придумал многопакетную доставку шелл-кода, научился корректно завершать перехваченные потоки ядра, чтобы сохранить работоспособность сервера между атаками, уточнил смещения в стеке с помощью последовательностей де Брёйна, создал новый процесс через kproc_create(), перевел его в пользовательский режим через kern_execve() и снятие флага P_KPROC, а затем сбросил регистр DR7, из-за которого дочерние процессы аварийно завершались. Именно переход от обнаружения уязвимости к разработке надёжного эксплойта долго отделял автоматизированные инструменты от человеческой экспертизы. Автоматический фаззинг уже много лет помогает находить дефекты в ядре, однако эксплуатация уязвимости требует иной работы: анализа раскладки памяти, построения устойчивой цепочки исполнения, повторной отладки после неудачных запусков и корректного вывода выполнения из пространства ядра в пользовательский режим. В истории с FreeBSD Claude выполнил именно эту часть работы.
Источник изображения: Wesley Tingey / unsplash.com Практическое значение результата — в резком сокращении времени и стоимости разработки эксплойта. По описанию случая с FreeBSD, Claude создал рабочую цепочку эксплуатации примерно за четыре часа израсходовав, возможно, несколько сотен долларов США. Традиционно такая работа над эксплойтом для ядра занимала недели у узких специалистов. Киберзащита при этом движется намного медленнее. В корпоративных средах медианный срок установки патчей для критических уязвимостей превышает 60 дней. Если рабочий эксплойт появляется через несколько часов после раскрытия уязвимости, у специалистов по киберзащите остаётся очень мало времени на установку исправления. Речь, по всей видимости, не об единичной демонстрации. После случая с FreeBSD Карлини уже применил цепочку поиска уязвимостей с помощью Claude для ещё 500 уязвимостей высокой степени опасности в разных кодовых базах. Это смещает акцент с отдельного эксплойта на сам метод. Пример FreeBSD с её тридцатилетней кодовой базой показывает, что длительная эксплуатация, ручные проверки и постепенное ужесточение защиты уже не гарантируют прежнего уровня устойчивости к атакам, если код анализирует ИИ, работающий с другой скоростью. Вывод для крупных разработчиков операционных систем, облачных провайдеров и операторов критической инфраструктуры сводится к одному вопросу: встроен ли ИИ в их контур защиты. Речь идёт о трёх вещах — непрерывной проверке безопасности с помощью ИИ, отслеживании попыток проникновения в реальном времени и максимально быстром переходе от раскрытия уязвимости к установке исправления. Telegram утверждает, что опасной уязвимости в мессенджере не существует
29.03.2026 [10:27],
Владимир Фетисов
Пресс-служба Telegram заявила, что критическая уязвимость в мессенджере, о которой СМИ писали недавно, попросту не существует. В компании уверены, что исследователь ошибочно утверждает о возможности проведения атак на пользователей мессенджера с помощью стикера с вредоносным кодом.
Источник изображения: Dima Solomin / unsplash.com Представители мессенджера сообщили, что все загружаемые в Telegram стикеры проходят проверку перед тем, как будут проигрываться в клиентах мессенджера на пользовательских устройствах. Поэтому наличие подобного эксплойта невозможно. Напомним, ранее на этой неделе стало известно о выявлении в Telegram критической уязвимости, которая якобы позволяет взламывать аккаунты пользователей сервиса. Уязвимость оценили в 9,8 баллов из 10 по шкале CVSS, что указывает на высочайший уровень её опасности. Однако представители мессенджера с этой информацией не согласились. В Telegram обнаружена крайне опасная уязвимость нулевого дня, но детали держат в секрете
27.03.2026 [22:48],
Владимир Фетисов
Специалист по информационной безопасности Майкл Деплант, связанный с проектом TrendAI Zero Day Initiative, обнаружил критическую уязвимость в мессенджере Telegram, которая получила оценку 9,8 балла из 10. Соответствующая запись ZDI-CAN-30207 появилась в базе организации, но подробности пока не раскрываются.
Источник изображения: Kevin Horvat/unsplash.com Исследователи уведомили Telegram о выявленной уязвимости 26 марта, а публичное раскрытие связанных с ней деталей назначено на 24 июля, если разработчики не решат проблему раньше. Технические детали не раскрываются, поскольку Zero Day Initiative обычно даёт разработчикам время на исправление уязвимостей. Из-за этого преждевременно говорить о массовости проблемы или сценариях эксплуатации уязвимости. Указанный в описании CVSS-вектор указывает на возможность проведения удалённой атаки по сети с низкой сложностью эксплуатации, без привилегий и без участия пользователя. В случае подтверждения таких параметров, проблема может попасть в разряд наиболее опасных, поскольку подобные уязвимости зачастую позволяют злоумышленнику получить полный контроль над процессом и одновременно затрагивают конфиденциальность, целостность и доступность данных. Официальные представители Telegram пока никак не комментируют данный вопрос. Вероятно, более подробная информация об уязвимости ZDI-CAN-30207 появится после выхода исправляющего её патча или после истечения срока, который исследователи дали разработчикам для решения проблемы. Миллионы iPhone под угрозой взлома: атака DarkSword на iOS 18 позволяет выудить конфиденциальные данные
19.03.2026 [10:21],
Павел Котов
Специалисты по кибербезопасности из подразделения Google Threat Intelligence Group совместно с коллегами из компаний Lookout и iVerify опубликовали результаты исследования средства для взлома iPhone под управлением iOS 18.4–18.6.2. Схема атаки получила название DarkSword — она позволяет хакерам получить доступ к конфиденциальным данным на устройстве, владелец которого открывал на нём на вредоносную веб-страницу.
Источник изображения: iverify.io Угроза может затронуть до 270 млн iPhone, которые всё ещё работают под управлением уязвимых версий iOS 18. При доступе к вредоносному ресурсу атака DarkSword задействует «шесть различных уязвимостей»: производится взлом браузера Safari, а у злоумышленников открывается доступ к текстовым сообщениям, контактам, сохранённым учёным данным, файлам iCloud, фотографиям, данным криптовалютных кошельков, журналам звонков, истории местоположений и многому другому. Google уведомила производителя iPhone о проблеме в конце 2025 года. Apple устранила все «основополагающие уязвимости» iOS ещё в минувшем году, сообщила ресурсу The Verge представитель компании, а на прошлой неделе вдобавок выпустила экстренное обновление ПО для устройств, на которые не устанавливается актуальная версия iOS. Схема атаки DarkSword срабатывает оперативно, и злоумышленники успевают похитить интересующие их данные ещё до того, как срабатывают традиционные меры защиты. Использующие эту схему киберпреступники применяют также эксплойт Coruna, о котором стало известно в начале месяца. Подчёркивается, что хакеры оставили код DarkSword «необфусцированным, незащищённым и легкодоступным», и повторно воспользоваться им могут любые злоумышленники. Новая схема атаки, однако, не работает при переводе iPhone в режим блокировки (Lockdown Mode) — функция экстремальной защиты предназначена для лиц, которые могут стать жертвами киберпреступников. Apple и Google заблокировали в браузерах Safari и Chrome доступ к ресурсам, которые использовались при развёртывании DarkSword. Для защиты от атак в Apple порекомендовали поддерживать ПО на устройствах в актуальном состоянии. Дыра в безопасности процессоров MediaTek может оказаться куда шире, чем считалось ранее
18.03.2026 [18:27],
Павел Котов
Специализирующаяся на средствах кибербезопасности компания Trustonic отвергла утверждения, что её приложение стало источником уязвимости на устройствах с процессорами MediaTek. Это может означать, что ошибке подвержено большее число устройств, чем считалось первоначально, пишет Android Authority. ![]() Проблему обнаружили специалисты отдела Donjon французской компании Ledger. Эксплойт уязвимости они продемонстрировали на примере смартфона Nothing CMF Phone 1, который взломали за 45 секунд без загрузки Android — достаточно было просто подключить его к ПК. Инженеры извлекли из устройства конфиденциальную информацию, в том числе PIN-код для его разблокировки и секретную фразу для восстановления доступа к криптовалютному кошельку. В Ledger предположили, что корни проблемы восходят к среде выполнения Trusted Execution Environment (TEE) на чипах MediaTek. Но в Trustonic заявили, что с её ПО она не связана. «Эта проблема отсутствует на продуктах других производителей систем на чипах, где мы используем ту же версию Kinibi», — подчеркнули там. Kinibi — это защищённое ПО от Trustonic, которое работает внутри защищённой среды TEE смартфона и обеспечивает безопасность конфиденциальных данных: PIN-кодов, ключей шифрования и биометрической информации. Если это ПО, по словам Trustonic, работает в штатном режиме на других чипах, то уязвимость характерна для платформы MediaTek. «Trustonic используется не на всех чипсетах MediaTek, а значит, прямое указание на Trustonic неоправданно», — заявили в компании. В Trustonic также не увидели необходимости обновлять Kinibi, потому что обновление от MediaTek помогло в решении проблемы. Это даёт повод предположить, что проблема затронула более широкий, чем считалось ранее, ассортимент Android-устройств разных производителей с различными реализациями средств безопасности. Используется ли её решение в Nothing CMF Phone 1, представитель компании не уточнил. Дополнительных комментариев от Ledger Donjon пока тоже не поступило. Обнаружена уязвимость Zombie ZIP — хитрый способ обойти большинство антивирусов
13.03.2026 [16:23],
Павел Котов
Гонка вооружений в области кибербезопасности продолжается: способы взлома компьютерных систем и контрмеры становятся всё более изощрёнными, но и сегодня появляются относительно простые уязвимости, которые помогают вредоносам обходить защиту антивирусных программ. Одна из таких уязвимостей получила название Zombie ZIP.
Источник изображения: Desola Lanre-Ologun / unsplash.com Идея предельно проста. Заголовок, начальная часть архива в формате ZIP, обычно содержит информацию о содержимом файла и способе его сжатия. Но можно создать архив, в служебной части которого приводится недостоверное утверждение, что его содержимое несжатое, и тогда большинство антивирусных программ не будет анализировать этот файл. Все потому, что для антивируса такие «несжатые» данные выглядят как случайные байты, а значит, они не соответствуют сигнатурам известных вредоносов. На текущий момент эту уловку не обнаруживают 60 из 63 антивирусов, то есть показатель успеха составляет более 95 %. Созданный таким образом архивный файл не удаётся извлечь с помощью 7-Zip или WinRAR, потому что технически он считается повреждённым. Решить проблему, однако, позволяет используемое совместно с архиватором маленькое приложение, способное обнаружить это несоответствие. Обнаруживший эту уязвимость исследователь решил задачу, написав всего 12 строк на Python. Уязвимости присвоен идентификатор CVE-2026-0866. И пока антивирусное ПО не сумеет обнаруживать атаки класса Zombie ZIP, рекомендуется с особой осторожностью обращаться с архивными файлами, которые передаются по сетям. |