Сегодня 25 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → уязвимость
Быстрый переход

В Chrome нашли опасную уязвимость, которую уже используют хакеры — вышел экстренный патч

Google выпустила экстренное обновление безопасности для браузера Chrome, устраняющее две уязвимости типа Type Confusion, одна из которых, по сообщению HotHardware, уже эксплуатировалась в реальных атаках. Патч уже начал распространяться на устройства по всему миру.

 Источник изображения: AI

Источник изображения: AI

Первая уязвимость, зарегистрированная под идентификатором CVE-2025-13223, обнаружена в движке V8 — компоненте Chrome, отвечающем за выполнение JavaScript и WebAssembly. Речь идёт о классической ошибке несоответствия типов данных или «путанице типов» (Type Confusion), возникающей, например, при интерпретации целого числа как символа. Эта ошибка позволяет удалённо спровоцировать повреждение кучи (область памяти, используемая для динамического выделения памяти) с помощью специально созданной HTML-страницы.

Вторая уязвимость с идентификатором CVE-2025-13224, имеет ту же природу, что и Type Confusion в V8, однако признаков её активного использования пока не обнаружено. Интересно, что эту ошибку нашёл собственный ИИ-агент Google Big Sleep.

Google пока ограничивает доступ к детальной технической информации, чтобы минимизировать риск новых атак до того, как большинство пользователей успеет обновиться. Как поясняется в блоге компании, информация не будет раскрываться, пока исправление не будет установлено на большинстве устройств или пока аналогичные баги не будут закрыты в сторонних библиотеках, от которых зависят другие браузеры на базе Chromium.

Обновление происходит автоматически, но для ускорения процесса специалисты рекомендуют вручную проверить наличие апдейта через меню «Справка — О браузере Google Chrome». Аналогичные меры рекомендуется предпринять и пользователям других браузеров на базе Chromium, включая Microsoft Edge, Brave и Opera.

Миллионы компьютеров Dell оказались под угрозой взлома — спасительный патч уже вышел

Компания Dell опубликовала экстренное уведомление для пользователей программного обеспечения Dell Display and Peripheral Manager (DDPM), настоятельно рекомендуя обновить его до версии 2.1.2.12 или новее. Это обновление содержит патч, устраняющий опасную уязвимость, связанную с необоснованным повышением привилегий в установщике. Данная уязвимость, задокументированная как CVE-2025-46430, может быть использована злоумышленниками в Windows для получения полных системных прав или прав администратора на целевом компьютере.

 Источник изображения: Dell

Источник изображения: Dell

Как сообщает HotHardware, особую угрозу уязвимость представляет для предприятий, чья инфраструктура построена на продуктах Dell. При этом, хотя предупреждение в первую очередь адресовано пользователям ПК Dell, сфера потенциального воздействия данной проблемы может распространяться на всех владельцев оборудования и периферийных устройств Dell, у которых установлено данное программное обеспечение. В самой компании заявили, что под угрозой находятся «миллионы ПК», и призвали всех пользователей немедленно загрузить последнюю версию DDPM.

Это не первая серьёзная проблема с безопасностью, обнаруженная в продукции Dell в этом году. Ещё в августе критическая уязвимость была выявлена в микропрограммном обеспечении компании, которая позволяла злоумышленникам получать доступ к оперативной памяти компьютеров и изменять её содержимое, что также вынудило Dell выпустить срочные обновления. Текущая уязвимость в DDPM, как сообщается, не затрагивает уровень прошивки.

AMD признала опасную уязвимость в процессорах Zen 5 — генератор случайных чисел RDSEED исправят прошивкой

AMD подтвердила наличие ошибки в генераторе случайных чисел RDSEED в составе процессоров на архитектуре Zen 5. Ошибка стала причиной критической уязвимости — из-за некорректной работы генератор случайных чисел может выдавать предсказуемые значения, ставя под угрозу кибербезопасность пользователей.

 Источник изображения: amd.com

Источник изображения: amd.com

Уязвимость за номером CVE-2025-62626 проходит в номенклатуре производителя как AMD-SB-7055; при рейтинге 7,2 из 10 она классифицируется как имеющая высокий уровень серьёзности. AMD намерена исправить ошибку программными средствами до конца января 2026 года. Обновление прошивки для процессоров EPYC 9005 уже вышло, обновления для потребительских Ryzen 9000, AI Max 300, Threadripper 9000 и Ryzen Z2 выйдут 25 ноября.

Проблема связана с инструкциями RDSEED на чипах Zen 5 — когда генератор случайных чисел не может сработать должным образом, он выдаёт нулевое значение и сигнализирует об успешном выполнении задачи. Это серьёзная проблема для криптографических приложений, которым в работе нужны непредсказуемые ключи шифрования — их предсказуемость равносильна уязвимости. Проблема коснулась 16- и 32-, но не 64-битного формата RDSEED.

RDSEED — одна из двух систем генерации случайных чисел, доступных на современных процессорах, в том числе на продукции Intel. Это истинный генератор случайных чисел, который собирает непредсказуемые данные из окружающей среды и записывает в регистре процессора случайные последовательности битов. Система RDRAND работает быстрее, но результаты её работы более предсказуемы.

Ошибку впервые обнаружил инженер Meta✴, и нашёлся способ стабильно её воспроизводить. На машине запускаются два потока процессора: один постоянно обращается к RDSEED, а второй создаёт нагрузку и поглощает около 90 % памяти — в результате генератор случайных чисел начинает выдавать нули и продолжает сообщать об успешном выполнении задач. В итоге для Linux выпустили патч, который отключает RDSEED на всех чипах Zen 5, чтобы устранить уязвимость. Пока не выйдут обновления микрокода AGESA для процессоров на архитектуре Zen 5, в AMD рекомендовали перейти на 64-битную версию RDSEED, которая работает корректно.

Microsoft наконец закрыла уязвимость Windows, которой хакеры пользовались восемь лет

Хакерские группировки активно используют две опасные уязвимости в Windows для проведения крупномасштабной вредоносной кампании. Речь об уязвимости нулевого дня, о которой злоумышленникам известно с 2017 года, а также ещё одной уязвимости, которую Microsoft пыталась исправить в недавнем обновлении, но сделать это с первого раза не удалось.

 Источник изображения: AI

Источник изображения: AI

Уязвимость нулевого дня ZDI-CAN-25373, о которой идёт речь, оставалась необнаруженной до марта этого года. Тогда её заметили специалисты Trend Micro, которые также установили, что эту уязвимость использовали члены 11 хакерских группировок, некоторые из которых связаны с правительствами разных стран. По данным компании, злоумышленники использовали уязвимость для распространения вредоносного программного обеспечения в ходе атак на инфраструктурные объекты почти в 60 странах, причём больше всего пострадали США, Канада, Россия и Южная Корея.

Спустя семь месяцев Microsoft так и не устранила уязвимость, которая связана с файлами-ярлыками Windows формата .lnk. Злоумышленники могут создавать ярлыки, которые визуально не вызовут подозрений у жертвы, но при открытии выполняют вредоносный код. Одна из особенностей уязвимости в том, что она позволяет скрыть выполняемые команды при активации ярлыка, что делает атаку незаметной для жертвы. Несколько месяцев назад идентификатор уязвимости ZDI-CAN-25373 был изменён на CVE-2025-9491.

На этой неделе компания Arctic Wolf сообщила, что ей удалось выявить крупномасштабную кампанию, в рамках которой китайская группировка UNC-6384 использовала уязвимость CVE-2025-9491 для проведения атак в разных странах европейского региона. Конечная цель злоумышленников заключалась в распространении троянского ПО PlugX для получения контроля над атакуемыми устройствами. Для лучшей маскировки троян до последнего этапа атаки хранится в зашифрованном виде.

«Широта охвата нескольких европейских стран в сжатые сроки предполагает либо крупномасштабную скоординированную операцию по сбору разведывательной информации, либо развёртывание нескольких параллельных оперативных групп с общими инструментами, но независимыми целями. Согласованность в работе над различными задачами свидетельствует о централизованной разработке инструментов и стандартах операционной безопасности, даже если этапы реализации распределены между несколькими командами», — говорится в заявлении Arctic Wolf.

Поскольку патча для исправления уязвимости CVE-2025-9491 не существует, у пользователей остаётся не так много вариантов для защиты устройств. Наиболее эффективной мерой является блокировка функций файлов формата .lnk путём запрета или ограничения на использование ярлыков из ненадёжных источников. Это можно сделать путём настройки проводника на отключение автоматического разрешения на использование таких файлов. Опасность уязвимости CVE-2025-9491 оценивается в 7 баллов из 10 возможных.

Вторая используемая хакерами уязвимость — CVE-2025-59287 — была исправлена на прошлой неделе, когда Microsoft выпустила внеплановое обновление. Уязвимость затрагивает службы обновления Windows Server (WSUS), которые администраторы используют для установки, исправления и удаления приложений на различных серверах. Критичность уязвимости оценена в 9,8 балла из 10.

В октябрьском обновлении безопасности Microsoft попыталась закрыть эту уязвимость, эксплуатация которой позволяла злоумышленникам осуществить удалённое выполнение кода на устройстве жертвы. Однако после тестирования патча специалисты установили, что проблема не была устранена полностью. Немного позже Microsoft выпустила дополнительный патч.

Компания Huntress, работающая в сфере информационной безопасности, сообщила, что фиксировала атаки с использованием уязвимости CVE-2025-59287 вплоть до 23 октября, то есть примерно в то же время, когда Microsoft выпустила второе исправление. ИБ-компания Sophos ранее на этой неделе сообщила о фиксации нескольких атак на своих клиентов через эту уязвимость 24 октября.

Microsoft выпустила экстренный патч для Windows 11 после сбоя в среде восстановления

Компания Microsoft выпустила экстренное обновление для Windows 11, устраняющее критическую ошибку, из-за которой пользователи не могли использовать USB-мышь и USB-клавиатуру в среде восстановления Windows (WinRE). Проблема возникла после обновления от 14 октября и затронула версии Windows 11 24H2 и 25H2.

 Источник изображения: Clint Patterson/Unsplash

Источник изображения: Clint Patterson/Unsplash

Неработоспособность среды восстановления, являющейся ключевым инструментом для решения серьёзных неполадок, вынудила компанию разработать и выпустить исправление в сжатые сроки — менее чем за неделю, сообщает The Verge. Выход внепланового патча под номером KB5070773 для актуальных версий Windows 11 24H2 и 25H2 состоялся вчера. Данное обновление восстановило полную функциональность USB-клавиатур и мышей в среде WinRE.

Отмечается, что для Microsoft выпуск экстренных (out-of-band, OOB) обновлений является нетипичной практикой и применяется лишь в случаях, когда необходимо немедленно устранить серьёзную уязвимость или ошибку. Однако это уже не первый подобный случай в текущем году: в июне компания также была вынуждена выпустить экстренный патч после того, как майское обновление безопасности привело к тому, что некоторые компьютеры переходили в среду восстановления и переставали запускаться.

Microsoft исправила критическую уязвимость ASP.NET Core, которая позволяла красть секретные данные и ломать серверы

На этой неделе Microsoft выпустила патч для исправления критической уязвимости, которая получила отметку как «самая серьёзная за всю историю» кроссплатформенного фреймворка ASP.NET Core. Речь об уязвимости CVE-2025-55315, которая связана с перенаправлением HTTP-запросов и была выявлена в веб-сервере Kestrel для ASP.NET Core.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Используя упомянутую уязвимость, авторизованный в системе злоумышленник мог встраивать дополнительные HTTP-запросы для перехвата чужих сессий или обхода функций безопасности. «Злоумышленник, использующий эту уязвимость, может получить доступ к конфиденциальной информации, такой как учётные данные пользователей, а также может вносить изменения в содержимое файлов на целевом сервере, что может приводить к сбоям в его работе», — говорится в сообщении Microsoft.

Пользователям разных версий платформы Microsoft рекомендует предпринять определённые действия, чтобы закрыть уязвимость. Тем, кто использует .NET 8 и более новые версии фреймворка, рекомендуется задействовать сервис Microsoft Update для загрузки патча, после чего он установится и устройство нужно будет перезагрузить. Пользователям .NET 2.3 требуется обновиться ссылку на пакет Microsoft.AspNetCore.Server.Kestrel.Core, а затем заново скомпилировать и развернуть приложение. Если же речь о самодостаточных или однофайловых приложениях, то следует установить патч, заново скомпилировать и развернуть приложение. Для устранения уязвимости Microsoft выпустила патчи для Visual Studio 2022, ASP.NET Core 2.3, ASP.NET Core 8.0, ASP.NET Core 9.0 и пакета Microsoft.AspNetCore.Server.Kestrel.Core для приложений с ASP.NET Core 2.x.

Представитель Microsoft отметил, что последствия атак через уязвимость CVE-2025-55315 зависят от архитектуры конкретного приложения. Злоумышленник может авторизоваться в системе с данными другого пользователя для повышения привилегий, осуществлять выполнение скрытых внутренних запросов и др. «Но мы не знаем, что именно может произойти, поскольку это зависит от того, как вы написали своё приложение. Поэтому мы оцениваем уязвимость исходя из наихудшего возможного сценария — обхода функций безопасности», — приводи источник слова представителя Microsoft.

Хакеры научились похищать коды 2FA и личные сообщения со смартфонов на Android

Группа американских учёных разработала схему атаки Pixnapping, которая позволяет перехватывать закрытую информацию с устройств под управлением Android, выводя её на экран и считывая отображаемые данные по пикселям — точнее, по времени, которое необходимо для их отрисовки.

 Источник изображений: pixnapping.com

Источник изображений: pixnapping.com

Атака предполагает, что владелец Android-устройства предварительно установил на него вредоносное приложение. Такое приложение не требует системных разрешений, но позволяет считывать с экрана данные, которые выводит любое другое, целевое приложение. Исследователи продемонстрировали реализацию атаки Pixnapping на смартфонах серии Google Pixel и Samsung Galaxy S25 — вероятно, её можно адаптировать и для других моделей.

Вредоносное приложение производит вызов программных интерфейсов Android, которые заставляют средства многофакторной аутентификации и другие приложения выводить конфиденциальную информацию на экран устройства. Далее оно анализирует данные графического конвейера и попиксельно восстанавливает сведения, интересующие злоумышленника — те данные, которые на экране не показываются, перехватить не получится.

Атака производится в три этапа. На первом вредоносное приложение вызывает средства API Android, которые обращаются к целевым приложениям или позволяют сканировать устройство на предмет установки этих приложений. С помощью этих вызовов вредонос заставляет целевые приложения выводить на экран необходимые данные, например, переписку в мессенджере или коды двухфакторной аутентификации для входа на сайт.

На втором этапе алгоритм Pixnapping выводит поверх интерфейса целевого приложения прозрачное или полупрозрачное изображение и осуществляет анализ данных графического конвейера, чтобы по одному пикселю восстановить информацию, которую требуется перехватить. Это может делаться несколькими способами. Например, алгоритм анализирует область экрана, в которую Google Authenticator выводит коды двухфакторной аутентификации и по времени отрисовки определяет, является ли пиксель по заданной координате белым или нет — или в общем случае соответствует ли он исходному цвету.

На третьем этапе производится замер времени, необходимый для отрисовки кадра, которое зависит от цвета пикселя в определённой координате. Уязвимость возникла из-за механизмов сжатия в графическом конвейере, из-за которого время на отрисовку кадра зависит от его содержимого. Если пиксель соответствует исходному цвету, для его отрисовки требуется меньше времени, если не соответствует — больше. Эти измерения производятся многократно, чтобы статистически повысить точность механизма атаки. Используя эти данные, вредоносный алгоритм по одному пикселю восстанавливает изображение, которое выводит целевое приложение, и соответствующую ему информацию.

Применение этой атаки на практике усложняется тем, что некоторые данные, которые призван перехватить вредоносный алгоритм, остаются актуальными очень непродолжительное время — так, код двухфакторной авторизации может истечь всего за 30 секунд. В некоторых случаях создателям схемы атаки удалось её оптимизировать, сократив число проходов при сканировании кадра для считывания целевого пикселя по заданной координате до 16 (было 34 или даже 64) и уменьшив время между такими проходами с 1,5 с до 70 мс. Реализация атаки для смартфона Google Pixel 6 помогла восстановить шестизначный код Google Authenticator в 73 % случаев со средним временем 14,3 с. Для других смартфонов того же производителя показатели успешности атаки распределились следующим образом: Pixel 7 — 53 % и 25,8 с; Pixel 8 — 29 % и 24,9 с; Pixel 9 — 53 % и 25,3 с соответственно. В случае Samsung Galaxy S25 авторам исследования из-за высокого уровня шума не удалось уложиться в 30 секунд.

В Google отметили, что уязвимость, которой присвоили номер CVE-2025-48561, была частично исправлена в сентябрьском обновлении Android; допускается, что в декабрьском обновлении она будет исправлена полностью. Получить подтверждений того, что данная схема эксплуатировалась на практике, пока не удалось.

В Microsoft Defender нашли давние уязвимости, позволяющие обойти аутентификацию и загружать вредоносные файлы

В сетевом взаимодействии между Microsoft Defender для конечных точек (Microsoft Defender for Endpoint, DFE) и его облачными сервисами обнаружены критические уязвимости, позволяющие злоумышленникам обходить аутентификацию, подделывать данные, раскрывать конфиденциальную информацию и даже загружать вредоносные файлы в пакеты для проверок, сообщил ресурс Cyber Security News со ссылкой на исследование экспертов блога InfoGuard Labs.

 Источник изображения: Ed Hardie/unsplash.com

Источник изображения: Ed Hardie/unsplash.com

Перечисленные уязвимости указывают на сохраняющиеся риски в системах обнаружения атак на конечные точки (EDR), потенциально подрывая усилия по реагированию на инциденты, отметил Cyber Security News. В июле 2025 года InfoGuard Labs сообщил центру реагирования на инциденты безопасности Microsoft (MSRC) об обнаружении уязвимостей, которые тот признал низкокритичными, и по состоянию на октябрь 2025 года исправления не были подтверждены.

Данное исследование было основано на предыдущем анализе атак на EDR с упором на взаимодействие агента с облачными серверными компонентами. Обойдя закрепление сертификатов с помощью изменения функции CRYPT32!CertVerifyCertificateChainPolicy таким образом, чтобы она всегда возвращала корректный результат, злоумышленники обеспечивают передачу HTTPS-трафика без шифрования открытым текстом. Аналогичные исправления были применены к SenseIR.exe, компоненту DFE, для полного перехвата данных, включая загрузку в хранилище Azure Blob.

В итоге, злоумышленник получает возможность перехвата доступных команд до того, как их получит легитимный агент. Это позволяет подделывать ответы, например, подделывать статус «Уже изолирован» для команды изоляции, оставляя устройство неизолированным, в то время как портал Microsoft Defender сообщает о его безопасности.

Формат сериализации, часто используемый в Microsoft Bond, усложняет ручную разработку, но для эксплойтов, основанных на этой концепции, достаточно перехвата и изменения легитимных ответов, пишет Cyber Security News.

Уязвимость также затрагивает конечные точки /senseir/v1/actions/ для Live Response и Automated Investigations, где токены CloudLR также игнорируются и доступны без аутентификации, используя только идентификатор машины.

Уязвимость позволяет злоумышленникам декодировать полезные данные действий с помощью пользовательских скриптов, использующих большие языковые модели для десериализации Bond, и загружать сфабрикованные данные в предоставленные URI BLOB-объектов Azure через токены SAS, которые остаются действительными в течение нескольких месяцев.

После взлома злоумышленники могут перечислить пакеты проверки в файловой системе, доступные для чтения любому пользователю, содержащие данные об автозапуске, установленных программах и сетевых подключениях. Поддельные загрузки в эти пакеты позволяют внедрять вредоносные файлы с безобидными названиями, обманывая аналитиков во время проверки.

Apple подняла максимальную награду за обнаружение уязвимостей до $2 млн, а в особых случаях — и до $5 млн

В ноябре Apple обновит Security Bounty — программу вознаграждений за обнаружение уязвимостей в ПО, которая предложит исследователям безопасности одни из самых высоких наград в отрасли. Максимальная выплата за обнаружение цепочек эксплойтов, которые могут достигать тех же целей, что и сложные атаки с использованием шпионского софта выросла с $1 млн до $2 млн, а за обнаружение наиболее критических уязвимостей можно получить до $5 млн.

Столь крупные суммы Apple готова выплачивать за обнаружение цепочек эксплойтов, которые не требуют взаимодействия с пользователем. Под наиболее критическими уязвимостями Apple понимает ошибки в бета-версиях программного обеспечения и обход режима блокировки в обновлённой архитектуре безопасности браузера Safari.

Кроме того, компания увеличила с $250 тыс. до $1 млн награду за обнаружение цепочек эксплойтов, использующих действия пользователя. Такая же премия полагается за обнаружение атак, требующих физического доступа к устройствам, а за сообщение об успешных атаках, требующих доступа к заблокированным устройствам, компания готова платить до $500 тыс. Исследователи, способные продемонстрировать цепочку выполнения кода веб-контента с выходом из песочницы, могут получить до $300 тыс.

Вице-президент Apple по разработке и архитектуре безопасности Иван Крстич (Ivan Krstić) сообщил, что с момента запуска и расширения программы за последние несколько лет компания выплатила около $35 млн более чем 800 исследователям безопасности. Крупные вознаграждения довольно редки, хотя известно, что Apple неоднократно выплачивала белым хакерам по $500 тыс.

Apple заявила, что единственные зарегистрированные атаки системного уровня на iOS были связаны с программами-шпионами, которые исторически связаны с государственными структурами и обычно используются для атак на конкретных лиц.

Компания надеется, что новые функции, такие как режим блокировки и обеспечение целостности памяти, существенно повысят уровень безопасности её платформ. Однако методы киберпреступников совершенствуются, и Apple рассчитывает, что обновление программы вознаграждений позволит «стимулировать передовые исследования наиболее критических направлений атак, несмотря на возросшую сложность».

У Gemini обнаружили уязвимость с подменой символов, но Google решила ничего не делать

Google решила не закрывать обнаруженную исследователями в области кибербезопасности уязвимость, которая позволяет гипотетическим злоумышленникам осуществлять атаки на помощника с искусственным интеллектом Gemini с использованием подмены символов. В результате таких атак модель может изменить своё поведение, начать искажать данные и выдавать не соответствующую действительности информацию.

 Источник изображения: blog.google

Источник изображения: blog.google

При атаке с подменой ASCII в запросы добавляются спецсимволы из блока тегов Unicode — они невидимы для пользователя, но считываются машинами, в том числе большими языковыми моделями. Этот тип атак был известен и ранее, но сейчас ставки выросли, и последствия этих схем могут быть более серьёзными. Ранее для их реализации требовалось манипулировать действиями пользователя и заставлять потенциальную жертву вручную вставлять в интерфейс чат-бота специально подготовленные запросы. Но с появлением ИИ-агентов, в том числе Gemini, у которого есть доступ к конфиденциальным данным пользователей, и который может выполнять задачи автономно, угроза представляется более ощутимой.

Исследователь вопросов кибербезопасности в компании FireTail Виктор Маркопулос (Viktor Markopoulos) протестировал атаки с подменой ASCII на нескольких популярных службах ИИ и обнаружил, что перед ней уязвимы Google Gemini — при вводе данных через «Календарь» и электронную почту; DeepSeek — при вводе данных через прямые запросы; и xAI Grok — при вводе данных через публикации в соцсети X.

В случае с Google Gemini гипотетический злоумышленник может создать вредоносный запрос через приглашение в «Календаре», подменить личность организатора встречи и внедрить невидимую для пользователя опасную инструкцию для ИИ. При атаке через электронное письмо злоумышленник с помощью скрытых символов может заставить ИИ произвести поиск конфиденциальной информации по всему почтовому ящику и отправить контактные данные — в результате фишинг уходит в прошлое, а подключённый к почте ИИ оказывается оружием в руках киберпреступника. Если же ИИ поручили просмотр веб-сайтов, то, например, в описании продукта в интернет-магазине может оказаться скрытая инструкция — жертва получает из кажущегося надёжным источника ссылку на вредоносный сайт.

Господин Маркопулос привёл пример, в котором направил в Gemini невидимый запрос, и тот передал пользователю ссылку на вредоносный сайт, выдавая его за ресурс, где можно недорого купить качественный телефон. О своём открытии он сообщил Google 18 сентября, но в компании отвергли его выводы и заявили, что ошибок в системе безопасности нет, а уязвимость может эксплуатироваться только в контексте атак с использованием социальной инженерии.

ИИ-браузер Comet заставили воровать письма из Gmail и другие данные — в Perplexity только отмахнулась

Исследователи в сфере кибербезопасности из компании LayerX реализовали новую атаку CometJacking, позволяющую похищать конфиденциальные данные пользователей, такие как письма Gmail и события календаря, через ИИ-браузер Comet от Perplexity. Для успешной атаки не требуются учётные данные жертвы или её активные действия — метод использует скрытые инструкции, внедрённые в параметры URL, заставляя ИИ обходить встроенную защиту и передавать информацию на внешние серверы.

 Источник изображения: Perplexity

Источник изображения: Perplexity

Метод CometJacking был разработан исследователями LayerX, которые направили отчёт о проблеме компании Perplexity в конце августа. Однако, как сообщает BleepingComputer, разработчик ИИ-браузера отказался признавать наличие уязвимости, отметив оба отчёта — от 27 августа (промпт-инъекция) и от 28 августа (выгрузка данных) как «неприменимые».

Суть метода заключается в инъекции вредоносных команд через параметр collection в строке запроса URL, обрабатываемой Comet. По данным LayerX, внедрённый промпт заставляет ИИ-агент обращаться не к веб-поиску, а к собственной памяти и подключённым сервисам, что позволяет злоумышленнику извлекать доступные данные. В ходе тестов исследователи получили доступ к сообщениям Gmail и приглашениям Google Calendar, после чего вредоносная инструкция предписывала закодировать чувствительную информацию в формат base64 и отправить её на внешний сервер, контролируемый атакующим. Comet выполнил эти действия, миновав все проверки безопасности Perplexity.

В реальном сценарии злоумышленник может распространять вредоносную ссылку через электронную почту или размещать её на часто посещаемых веб-страницах. Специалисты отмечают, что хотя Perplexity реализовала меры защиты от прямой передачи конфиденциальных данных, эти механизмы не учитывают случаи, когда информация намеренно маскируется или кодируется перед отправкой. В своём исследовании они продемонстрировали, как экспорт чувствительных полей в закодированном виде (base64) эффективно обходит проверку на выгрузку данных. Кроме кражи информации, CometJacking может использоваться и для выполнения активных действий от имени жертвы, например, отправки писем с аккаунта или поиска файлов в корпоративной среде.

Напомним, Comet представляет собой агентный ИИ-браузер, способный автономно выполнять веб-запросы и, в зависимости от предоставленных разрешений, помогать пользователям управлять электронной почтой, совершать покупки, заполнять формы или бронировать билеты.

Несмотря на выявленную эффективность атаки, команда безопасности Perplexity заявила, что «после анализа отчёта не выявила никакого влияния на безопасность», назвав уязвимость «простой промпт-инъекцией без последствий». Издание BleepingComputer также обратилось к Perplexity с запросом о возможном пересмотре оценки риска CometJacking, однако на момент публикации ответа не получено. Ранее и компания Guardio Labs обнаружила существенные пробелы в безопасности браузера, однако его популярность продолжает расти.

Геймерскую мышь превратили в шпионский микрофон для прослушки пользователей

Группа исследователей из Калифорнийского университета в Ирвайне показала способ использования высококлассных оптических датчиков, применяемых в геймерских компьютерных мышах, для улавливания тончайших вибраций и преобразования их в звуковые данные. Таким методом можно вести прослушку ничего неподозревающих пользователей.

 Источник изображения: Razer

Источник изображения: Razer

Согласно публикации Mic-E-Mouse, благодаря высокой частоте опроса и чувствительности высокопроизводительные оптические мыши могут улавливать акустические вибрации с поверхности, на которой они находятся. После обработки этих данных с помощью специального фильтра и технологии машинного обучения команда смогла услышать, что пользователь говорит, находясь у компьютера.

 Источник изображения здесь и ниже: sites.google.com/view/mic-e-mouse

Источник изображения здесь и ниже: sites.google.com/view/mic-e-mouse

По данным исследователей, наиболее уязвимыми такой атаке являются датчики мышей с разрешением 20 000 точек на дюйм (DPI) и выше. А поскольку лучшие игровые мыши, оснащающиеся такими датчиками, с каждым годом становятся всё более доступными, даже относительно недорогие периферийные устройства подвергаются данному риску.

Всё начинается с того, что пользователь подключает такую мышь к взломанному компьютеру. При этом компьютер не нужно заражать каким-то сложным вирусом через бэкдор. Достаточно лишь, чтобы пользователь установил на ПК заражённое FOSS-приложение, собирающее высокочастотные данные с мыши. Это могут быть приложения для креативной работы или даже игры. Сбор таких данных программами не является чем-то необычным.

Собранные таким образом необработанные данные можно извлечь с целевого компьютера для последующей обработки. «Используя только уязвимую мышь и компьютер жертвы, на котором установлено скомпрометированное или даже безвредное программное обеспечение (в случае веб-атаки), мы показываем, что можно собирать пакетные данные мыши и извлекать аудиосигналы», — заявляют исследователи.

Необработанные аудиоданные проходят цифровую обработку с использованием фильтра Винера. Затем эти данные дополнительно очищаются с помощью нейронной модели, что позволяет получить чистый звук.

Использование искусственного интеллекта для обработки сигнала позволяет добиться точности распознавания речи примерно в диапазоне 42–61 %, что фактически превращает мышь в подслушивающий микрофон.

В смартфонах OnePlus обнаружена дыра в безопасности — любое приложение может читать все SMS без разрешения

На смартфонах OnePlus обнаружена серьёзная уязвимость, открывающая потенциальным злоумышленникам доступ к данным SMS и MMS. Производитель признал факт наличия ошибки и пообещал исправить её в середине октября с обновлением ПО.

 Источник изображения: oneplus.com

Источник изображения: oneplus.com

Проблему обнаружили эксперты специализирующейся на кибербезопасности компании Rapid7. Они опубликовали результаты исследования эксплойта, позволяющего обходить разрешения, — эксплойт работает на «нескольких версиях» OxygenOS, начиная с OxygenOS 12 на смартфоне OnePlus 8T. Проблема оказалось в том, что производитель внёс в стандартный пакет Telephony изменения, открывающее любому установленному на уязвимое устройство приложению доступ к базе SMS, MMS и их метаданных «без разрешения, взаимодействия с пользователем или его согласия». TelephonyProvider — это входящий в код AOSP (Android Open Source Project) системный компонент, выступающий менеджером доступа к сообщениям. В исходном варианте он предусматривает строгие ограничения доступа к данным, но разработчики OxygenOS добавили в этот пакет дополнительные классы ContentProvider, у которых отсутствуют меры безопасности на уровне исходного TelephonyProvider.

Компания Rapid7 пыталась связаться с OnePlus и Oppo по данному вопросу с начала мая по вторую половину сентября, но за это время не получила внятного ответа и была вынуждена самостоятельно раскрыть широкой общественности информацию об уязвимости, которой присвоили номер CVE-2025-10184. Материал был опубликован 23 сентября, и только 24 сентября OnePlus сделала заявление. Китайский производитель дал ресурсу 9to5Google следующий комментарий: «Подтверждаем, что ранее была обнаружена уязвимость CVE-2025-10184, и мы уже внедрили исправление. Оно будет развёртываться по всему миру с обновлением ПО, начиная с середины октября. OnePlus по-прежнему привержена защите данных клиентов и продолжит уделять первоочередное внимание улучшению безопасности».

Учитывая, что ошибка отсутствует в OxygenOS 11, компания внесла изменения в пакет Telephony во времена Android 12, добавив, в том числе три класса ContentProvider:

  • com.android.providers.telephony.PushMessageProvider;
  • com.android.providers.telephony.PushShopProvider;
  • com.android.providers.telephony.ServiceNumberProvider.

Само по себе изменение этого пакета не несёт угрозы, но разработчики OnePlus пренебрегли соображениями безопасности и открыли для этих классов доступ к чтению (но не записи) SMS без соответствующих ограничений. Владельцам смартфонов OnePlus рекомендовано проявлять осмотрительность до выхода обновления ПО, в том числе удалить все ненужные приложения и не устанавливать новые из непроверенных источников. А механизмы многофакторной авторизации с использованием SMS, пожалуй, лучше заменить соответствующими приложениями.

Google Chrome получил экстренное обновление из-за уязвимости, через которую вовсю взламывались ПК

Компания Google в экстренном порядке обновила браузер Chrome, чтобы закрыть в нём активно эксплуатируемую хакерами уязвимость. Пользователям обозревателя рекомендовано убедиться, что они работают с его последней версией.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Уязвимость за номером CVE-2025-10585 представляет собой ошибку путаницы типов в движке V8 — JavaScript и WebAssembly. Она проявляется, когда движок по ошибке интерпретирует блок памяти как объект одного типа, а на самом деле она оказывается чем-то иным. Это может привести к сбоям в работе системы, выполнению произвольного кода и, в сочетании с другими уязвимостями, к полной компрометации системы при помощи вредоносной HTML-страницы.

Компания призналась, что ей известно о существовании эксплойта для CVE-2025-10585 — то есть схемы атаки, использующей данную уязвимость. Официально обнаружил её отдел Google Threat Analysis Group, который пока не стал раскрывать механизма проблемы. Чтобы защититься от уязвимости, рекомендуется обновить Chrome до версий 140.0.7339.185/.186 в зависимости от платформы. В последнем обновлении исправлены три других серьёзных проблемы.

Только за этот год это уже шестая уязвимость нулевого дня Chrome, которая эксплуатировалась киберпреступниками — все эти ошибки Google постаралась исправить в кратчайшие сроки.

ChatGPT превратили в сообщника при краже секретных данных из Gmail

Специалисты из компании Redware, работающей в сфере информационной безопасности, опубликовали результаты исследования Shadow Leak, в рамках которого они использовали ИИ-бота ChatGPT в качестве сообщника для кражи конфиденциальных данных из почтовых ящиков Gmail. OpenAI уже закрыла эту уязвимость, но сам факт такой возможности является хорошим примером рисков, которые могут нести ИИ-агенты.

 Источник изображения: Kevin Ku / Unsplash

Источник изображения: Kevin Ku / Unsplash

Последнее время всё более распространёнными становятся ИИ-агенты, которые используют нейросети для выполнения определённых действий от имени пользователей и не нуждаются в постоянном контроле. К примеру, они могут просматривать веб-страницы и переходить по ссылкам. Разработчики в сфере ИИ активно продвигают такие сервисы, заявляя, что они позволяют экономить массу времени после того, как пользователь предоставит им доступ к своей почте, календарям, рабочим документам и т.д.

Для достижения поставленной цели исследовали задействовали метод «инъекция промптов», который подходит для атак на системы, использующие большие языковые модели (LLM), и предполагающий встраивание в вводимые пользователем команды инструкций с целью заставить ИИ-агента выполнять нужные злоумышленникам действия. При этом жертва такой атаки может не подозревать о том, что что-то пошло не так, поскольку команды алгоритму могут быть скрытыми, например, написанными белым цветом на белом фоне.

В рамках исследования Shadow Leak специалисты задействовали инструмент Deep Research, который являются частью системы ChatGPT компании OpenAI. Они сделали скрытым текст вредоносных инструкций для ИИ-агента и добавили его в электронное письмо, которое через Gmail направили жертве. Когда пользователь в следующий раз попытался задействовать инструмент Deep Research он невольно попал в ловушку. В процессе анализа поступающей корреспонденции ИИ-агент натолкнулся на новые инструкции, которые предписывали ему найти все письма от сотрудников отдела кадров и личные данные, после чего он должен был передать эту информацию злоумышленникам. При этом жертва атаки не заметила ничего необычного.

Отмечается, что достаточно сложно заставить выйти ИИ-агента из-под контроля и стать источником утечки данных. Исследователям потребовалось много времени прежде чем удалось добиться нужного результата. В данном случае утечка данных произошла в облачной инфраструктуре OpenAI, что делает её незаметной для стандартных средств защиты от киберугроз. Исследователи добавили, что другие подключённые к Deep Research сервисы, такие как Outlook, GitHub, Google Drive и Dropbox, могут быть уязвимы перед подобными атаками.


window-new
Soft
Hard
Тренды 🔥
Утечка: российские фанаты «Принца Персии» опубликовали запись внутреннего показа ремейка Prince of Persia: The Sands of Time 11 мин.
В «Яндекс Картах» появился ИИ-помощник — он даёт подробные и актуальные подсказки 2 ч.
Google отчаянно защищает AdX от принудительной продажи: отделить рекламный бизнес технически невозможно 5 ч.
Ошибка Windows 11 24H2 приводит к сбоям в «Проводнике» и меню «Пуск» 5 ч.
ИИ оказался слишком рискованным даже для страхования от рисков 9 ч.
Anthropic бросает вызов Gemini 3: представлена мощная ИИ-модель Opus 4.5 и инструмент для покорения Excel 13 ч.
Маск ударил по фабрикам троллей: X начала показывать местоположение аккаунтов 14 ч.
Календарь релизов 24 – 30 ноября: Of Ash and Steel, Project Motor Racing и Hail to the Rainbow 15 ч.
В Steam стартовала распродажа «Чёрная пятница» и голосование за лучшие игры 2025 года 15 ч.
Внедрение облачных технологий увеличивает прибыль компаний, показало исследование Yandex B2B Tech и «Яков и Партнёры» 15 ч.
TSMC построит на Тайване ещё три фабрики 2-нм чипов и ускорит освоение этого техпроцесса в США 14 мин.
Microsoft представила настоящие кроксы в стиле Xbox — и их даже можно купить 41 мин.
Российские магистральные ВОЛС близки к предельному возрасту эксплуатации 45 мин.
Приемлемо: Samsung наконец довела 2-нм техпроцесс до уровня брака ниже 50 % 2 ч.
Стартап Kneron представил чип KL1140 для работы с ИИ-моделями на периферии 2 ч.
В Швейцарии создали крошечного робота-курьера для адресной доставки лекарств по венам 2 ч.
«Они его не хотят!»: Маск признал, что автопилот Tesla оказался не нужен другим автопроизводителям 3 ч.
Apple запустила редкую волну сокращений: работы лишились десятки специалистов по продажам 7 ч.
Новая статья: Тестируем DDR5-6000 CL26 — память, которой не хватало Ryzen 12 ч.
Honor представила смарт-часы Watch X5 в стиле Apple Watch со 120 спортивными режимами за $63 13 ч.