Сегодня 05 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → эксплойт
Быстрый переход

Власти США намерены резко ускорить устранение критических уязвимостей в IT-системах

Курирующие вопросы кибербезопасности американские ведомства рассматривают возможность резко сократить сроки устранения критических уязвимостей в государственных IT-системах. Инициатива связана с опасениями, что хакеры начнут применять мощные средства искусственного интеллекта, такие как модель Anthropic Mythos.

 Источник изображения: Mohammad Rahmani / unsplash.com

Источник изображения: Mohammad Rahmani / unsplash.com

Срок реагирования на активно эксплуатируемые уязвимости могут сократить с двух или трёх недель до трёх дней, стало известно Reuters. В последние недели нарастают опасения по поводу возможностей и распространения ИИ-моделей класса Mythos и OpenAI GPT-5.4-Cyber. Хакеры пользуются ИИ минимум с 2023 года, но модели последнего поколения оказались способны быстро выявлять неизвестные ранее уязвимости или эксплуатировать недавно обнаруженные в сложных атаках. Если раньше киберпреступникам требовались дни, недели и даже месяцы для разработки средств эксплуатации уязвимостей, то сейчас этот промежуток сократился до нескольких часов.

Предложения по срокам обсуждают исполняющий обязанности главы Агентства по кибербезопасности и защите инфраструктуры (CISA) Ник Андерсен (Nick Andersen) и национальный директор по кибербезопасности США Шон Кэрнкросс (Sean Cairncross). CISA уже не первый год ведёт список известных и эксплуатируемых уязвимостей, которые считаются приоритетными — информация о таких ошибках находится в открытом доступе, и они активно эксплуатируются киберпреступниками или разведками других стран. Ранее на устранение таких уязвимостей выделялся срок в три недели, сейчас его уменьшили до двух и рассматривают возможность установить как стандарт срок всего в три дня.

Последствия выпуска моделей ИИ последнего поколения озадачили не только органы государственной власти, но и представителей бизнеса — в частности, отрасли кибербезопасности. В затруднительном положении оказалась банковская сфера; регулирующие органы тем временем всё ещё пытаются оценить степень опасности новых технологий.

Исследователь слил уязвимости Windows, которые проигнорировала Microsoft — хакеры уже их используют

Хакеры воспользовались выложенным в Сеть кодом неисправленной уязвимости Windows для атаки как минимум на одну организацию. Код недавно опубликовал недовольный исследователь безопасности, известный под псевдонимом Chaotic Eclipse, после того, как Microsoft не отреагировала на его сообщение об обнаружении уязвимостей.

 Источник изображения: AI

Источник изображения: AI

Как сообщает TechCrunch, специалисты компании Huntress зафиксировали использование трёх уязвимостей Windows, получивших названия BlueHammer, UnDefend и RedSun. Данные бреши затрагивают антивирус Windows Defender и позволяют злоумышленникам получить права администратора на поражённом компьютере. Код для эксплуатации этих уязвимостей был опубликован Chaotic Eclipse на GitHub.

«Я не блефовал перед Microsoft, и я делаю это снова, — написал он. — Огромное спасибо руководству MSRC за то, что это стало возможным», — добавил Chaotic Eclipse, имея в виду Центр реагирования на кибератаки Microsoft, который расследует и обрабатывает сообщения об уязвимостях.

На данный момент Microsoft выпустила патч только для одной из трёх уязвимостей — BlueHammer, исправление для которой стало доступно на этой неделе. Остальные две бреши, UnDefend и RedSun, остаются неустранёнными, продолжая представлять угрозу для систем. Личности самих хакеров, а также их цели пока не установлены.

Джон Хэммонд (John Hammond), исследователь из Huntress, отметил, что доступность готовых инструментов для атак превращает защиту в изматывающую гонку с преступниками. Представитель Microsoft Бен Хоуп (Ben Hope) в ответ заявил, что компания поддерживает скоординированное раскрытие уязвимостей и устранение проблем до их публичного раскрытия.

Чат-бот Anthropic Claude Opus написал эксплойт для Google Chrome всего за $2283

Исследователь в области кибербезопасности Мохан Педхапати (Mohan Pedhapati) рассказал, как при помощи модели искусственного интеллекта Anthropic Claude Opus 4.6 написал полную цепочку эксплойтов для взлома движка JavaScript V8 в браузере Google Chrome 138, на котором работает актуальный клиент Discord.

 Источник изображения: anthropic.com

Источник изображения: anthropic.com

Процесс написания цепочки эксплойтов занял неделю, сообщил исследователь — в процессе были израсходованы 2,3 млрд токенов и $2283 за доступ к ИИ-модели через API; он также приложил собственные усилия, в общей сложности проведя 20 часов в решении задач по устранению тупиковых ситуаций. Сумма, в которую обошлось создание схемы взлома, представляется значительной для одиночки, признал Мохан Педхапати; с другой стороны, без посторонней помощи человек работал бы над аналогичным проектом несколько недель. Проект оказался выгодным и в экономическом плане — вознаграждение от Google и Discord за сообщение о таком эксплойте может составить около $15 000. И это только легальный рынок — за уязвимость нулевого дня киберпреступники могли бы заплатить другие деньги.

Многие сервисы выпускают свои приложения на фреймворке Electron, который, в свою очередь, основывается на Chrome — так делают не только в Discord, но и, например, в Slack. Вот только актуальный код фреймворка на одну версию отстаёт от браузера, а разработчики приложений не всегда оперативно обновляют зависимости, да и пользователи не всегда ставят последние версии приложений. Клиент Discord автор опыта выбрал потому, что он работает на Chrome 138, то есть отстаёт от текущей версии браузера на девять основных версий.

Любой начинающий программист, указывает Мохан Педхапати, при наличии достаточного терпения и ключа API для доступа к ИИ-модели способен взломать необновлённое ПО — «это вопрос времени, а не вероятности». Более того, «каждый патч — это, по сути, подсказка для эксплойта», потому что проекты с открытым исходным кодом разрабатываются прозрачно, то есть исправления часто оказываются общедоступными в коде ещё до того, как выпускается обновлённая версия программы в целом. Чтобы защитить приложения от подобных атак, эксперт рекомендует внимательнее следить за зависимостями и оперативно вносить изменения, а также выпускать патчи безопасности автоматически, чтобы пользовательское ПО не оставалось уязвимым, если обновление установить просто забыли. Наконец, проектам с открытым исходным кодом следует соблюдать осторожность при публикации подробных данных об уязвимостях.

Rowhammer адаптировали для взлома компьютеров через видеокарты — разработаны эксплойты GDDRHammer и GeForge

Две группы учёных независимо друг от друга разработали концепции атаки GDDRHammer и GeForge — схемы подмены данных в памяти видеокарт. Этот эксплойт открывает гипотетическому злоумышленнику неограниченный доступ к ресурсам всей системы вплоть до повышения привилегий пользователя.

 Источник изображений: gddr.fail

Источник изображений: gddr.fail

В 2014 году исследователи впервые продемонстрировали схему атаки Rowhammer: многократный быстрый доступ к оперативной памяти создаёт электрические помехи, которые позволяют подменять значения битов — нулей на единицы и наоборот. На следующий год другая группа учёных показала, что если прицельно воздействовать на определённые строки DRAM, в которых хранятся конфиденциальные данные, можно обходить защиту песочницы безопасности и повышать привилегии ограниченных в правах пользователей — тогда обе атаки работали на памяти DDR3. Схема атаки Rowhammer развивалась и дальше, и в минувшем году её адаптировали для памяти на видеокартах (GDDR). На начальном этапе исследователи подменили всего восемь битов памяти и достигли простого ухудшения качества модели искусственного интеллекта.

Накануне две независимые друг от друга группы исследователей продемонстрировали два механизма атак на видеокарты Nvidia поколения Ampere — переключая биты GDDR, они добились полного контроля над памятью центрального процессора и полной компрометации целевой машины. Чтобы атака сработала, управление памятью IOMMU должно быть отключено, как это предусмотрено по умолчанию в настройках BIOS.

Атака первой группы учёных получила название GDDRHammer, и она срабатывает на профессиональных видеокартах Nvidia RTX 6000 на архитектуре Ampere, но не более новой Ada, в которой используется другая GDDR, и которую исследователи ещё не подвергли обратному проектированию. Схема атаки GDDRHammer помогла исследователям добиться в среднем 129 переключений битов на каждый банк памяти и открыла возможность манипулировать распределением памяти, нарушая изоляцию таблиц страниц — структур данных, отвечающих за сопоставление виртуальных и физических адресов DRAM. В результате гипотетический злоумышленник получает возможность как считывать данные из памяти видеокарты, так и производить запись в неё. Стандартных методов защиты от атак класса Rowhammer уже недостаточно, указывают учёные, потому что они не учитывают работу с памятью на видеокарте.

Предложенная другой группой учёных схема атаки GeForge позволяет манипулировать не таблицами с адресами страниц памяти, а уровнем выше — каталогом с указанием, где хранятся эти страницы. Используя эту схему, исследователи подменили знамения 1171 битов на видеокарте Nvidia GeForce RTX 3060 и 202 — на RTX 6000. Управляя данными в каталоге таблиц памяти, исследователи получили возможность изменять целые массивы адресации, а не отдельные записи в таблицах, что открывает большее пространство для злоупотреблений. Продемонстрированный авторами проекта эксплойт GeForge завершается открытием терминала командной строки с правами root, то есть с неограниченными привилегиями на хост-машине. То же, уверяют они, можно делать на RTX 6000.

Драйвер видеокарты Nvidia предусматривает хранение таблиц страниц памяти в зарезервированной области, для которой атаки класса Rowhammer не работают. Чтобы обойти эту защиту, эксплойты GDDRHammer и GeForge предусматривают перемещение этих данных в небезопасные области. В случае GDDRHammer производится воздействие на биты, отвечающие за доступ к защищённой области: эти таблицы определяют, какая область памяти доступна, и манипуляции этими данными открывают произвольный доступ ко всей памяти на видеокарте. Более того, можно менять данные таблиц на видеокартах таким образом, чтобы они ссылались на странице в основной памяти центрального процессора. В результате злоумышленнику открывается доступ к чтению и записи всей системной памяти, то есть машина компрометируется полностью.

В случае GeForge изолируется и берётся под контроль участок памяти размером 2 Мбайт. Далее производятся разреженные обращения к унифицированной виртуальной памяти (UVM), в результате которых опустошается ресурс выделения памяти, предусмотренный по умолчанию драйвером, и в нужный момент высвобождается изолированный блок, чтобы драйвер выделял память в этом фрагменте. В итоге необходимая запись попадает на нужную подстраницу в этом блоке, где можно подменять значения битов.

Чтобы защититься от этих схем атаки, необходимо включить в BIOS функцию IOMMU (Input-Output Memory Management Unit), которая сопоставляет видимые машине виртуальные адреса с физическими адресами в памяти хоста — она позволяет делать определённые фрагменты памяти недоступными. Но по умолчанию эта функция отключена из соображений совместимости и из-за того, что она снижает производительность системы. Ещё один способ — включить из командной строки коды коррекции ошибок (ECC), но это также грозит снижением производительности и обходится при помощи эффекта Rowhammer.

Пока учёные подтвердили возможность производить атаки на видеокарты Nvidia GeForce RTX 3060 и RTX 6000 поколения Ampere образца 2020 года. Но это не исключает возможности схожим образом взламывать видеокарты других поколений и других производителей. Следует также отметить, что прецедентов эксплуатации Rowhammer в реальных условиях до сих пор не зафиксировано.

Миллионы iPhone под угрозой взлома: кто-то выложил на GitHub опасный эксплойт для старых iOS и iPadOS

На платформе GitHub обнаружен исходный код эксплойта DarkSword, который предназначен для атак на устаревшие версии операционных систем iOS и iPadOS. Ранее информацию об этой уязвимости обнародовали компании iVerify, Lookout и подразделение Google, занимающееся анализом и отслеживанием киберугроз (GTIG).

 Источник изображения: 9to5mac.com

Источник изображения: 9to5mac.com

Данный эксплойт, как стало известно 9to5Mac, представляет собой цепочку из нескольких уязвимостей, включая компоненты WebKit, которые компания Apple уже устранила в обновлениях безопасности версий iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 и iPadOS 15.8.7. В случае отсутствия этих патчей хакеры смогут похитить конфиденциальные данные пользователей и даже полностью установить контроль над устройством.

Apple опубликовала на странице поддержки документ, в котором акцентировали внимание на критической важности своевременного обновления программного обеспечения даже для тех гаджетов, которые технически не поддерживают новейшие версии ОС. В документе также упоминается режим блокировки в качестве меры эффективной дополнительной защиты.

Соучредитель компании iVerify Маттиас Фрилингсдорф (Matthias Frielingsdorf) сообщил, что новые версии шпионского ПО DarkSword используют ту же инфраструктуру, что и ранее проанализированные специалистами образцы. Он отметил, что файлы, загруженные на сервер, представляют собой простой код на языках HTML и JavaScript. По словам эксперта, любой пользователь сможет скопировать этот скрипт и разместить его на собственном сервере в течение нескольких минут или часов.

Фрилингсдорф также добавил, что данные эксплойты будут работать сразу после запуска и не требуют от злоумышленников глубоких технических знаний архитектуры iOS, поэтому следует ожидать их активного применения в ближайшее время. В официальном комментарии представители Apple подтвердили, что осведомлены об атаках на устройства со старыми версиями ОС и напомнили о выпуске экстренного обновления 11 марта. Компания Microsoft, являющаяся владельцем GitHub, на момент подготовки материала не предоставила ответ на запрос журналистов.

Google: киберпреступники активно эксплуатировали 90 уязвимостей нулевого дня в прошлом году

Группа Google по анализу угроз (Google Threat Intelligence Group, GTIG) отследила 90 активно используемых уязвимостей нулевого дня в течение 2025 года, почти половина из них была обнаружена в корпоративном программном обеспечении и устройствах. Эта цифра на 15 % выше по сравнению с 2024 годом, когда было использовано 78 уязвимостей нулевого дня, но ниже рекордных 100 уязвимостей нулевого дня, отслеженных в 2023 году.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

Уязвимости нулевого дня — это проблемы безопасности в программных продуктах, которые злоумышленники обычно используют до того, как поставщик узнает о них и выпустит исправление. Такие уязвимости особенно высоко ценятся хакерами, поскольку часто позволяют получить доступ к системе, обойти авторизацию, осуществить удалённое выполнение кода или повысить привилегии.

В отчёте GTIG отмечается, что из 90 уязвимостей нулевого дня, использованных киберпреступниками в 2025 году, 47 были нацелены на платформы конечных пользователей, а 43 — на корпоративные продукты. Наиболее часто преступники атаковали корпоративные системы, включая устройства безопасности, сетевую инфраструктуру, VPN и платформы виртуализации. Главной целью злоумышленников стала Microsoft (зафиксировано 25 атак с использованием уязвимостей нулевого дня), за ней следуют Google (11), Apple (8), Cisco и Fortinet (по 4), Ivanti и VMware (по 3).

Google сообщает, что на проблемы безопасности памяти приходилось 35 % всех эксплуатируемых уязвимостей нулевого дня в прошлом году. Наиболее часто эксплуатируемой категорией в прошлом году были ошибки в операционных системах: атаки использовали 24 уязвимости нулевого дня в настольных ОС и 15 — в мобильных платформах.

Количество эксплойтов нулевого дня в веб-браузерах сократилось до восьми, что является резким снижением по сравнению с предыдущими годами. Это может объясняться усилением безопасности в этой категории программного обеспечения, хотя не исключено, что злоумышленники стали использовать более сложные методы обхода защиты и лучше скрывают вредоносную активность.

Впервые с тех пор, как Google начала отслеживать эксплуатацию уязвимостей нулевого дня, коммерческие поставщики шпионского ПО стали крупнейшими пользователями незадокументированных уязвимостей, превзойдя государственные шпионские группы, которые, возможно, также используют более эффективные методы сокрытия.

«Это продолжает отражать тенденцию, которую мы начали наблюдать в последние несколько лет — растущая доля эксплуатации уязвимостей нулевого дня осуществляется поставщиками шпионского ПО и/или их клиентами, что демонстрирует медленное, но верное движение в этой области», — говорится в отчёте GTIG.

Исследователи Google утверждают, что среди государственных субъектов наиболее активными остаются связанные с Китаем шпионские группы, которые в 2025 году использовали 10 уязвимостей нулевого дня. Атаки были направлены в основном на периферийные устройства, устройства безопасности и сетевое оборудование для долговременного сохранения доступа.

Ещё одна заметная тенденция, отмеченная в прошлом году, — рост числа случаев эксплуатации уязвимостей нулевого дня со стороны лиц, движимых финансовыми мотивами (программы-вымогатели, вымогательство данных), на долю которых приходится девять таких уязвимостей.

GTIG считает, что использование инструментов ИИ поможет автоматизировать обнаружение уязвимостей и ускорить разработку эксплойтов, поэтому ожидается, что уровень эксплуатации уязвимостей нулевого дня в 2026 году останется высоким. Для обнаружения и сдерживания эксплуатации уязвимостей нулевого дня Google рекомендует сокращать поверхность атаки и привилегии, постоянно отслеживать аномальное поведение систем и поддерживать процессы быстрого обновления и реагирования на инциденты.

Оружие для взлома iPhone, созданное для властей США, утекло к хакерам

Разработанный американским подрядчиком и переданный властям США механизм атаки Coruna на Apple iPhone оказался в руках хакеров, которые используют его, чтобы поражать устройства жертв по политическим и финансовым мотивам, установили исследователи в области кибербезопасности из Google.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Атака Coruna на Apple iPhone начинается с посещения жертвой вредоносного сайта. Целиком схема представляет собой высокотехнологичный набор инструментов для взлома iPhone, в том числе пять методов взлома, позволяющих обойти все средства защиты на устройстве и незаметно установить на него вредоносное ПО — достаточно лишь посетить сайт, на котором размещён код эксплойта. В общей сложности схема Coruna эксплуатирует 23 уязвимости iOS. Это редкий набор составляющих, который даёт основания предположить, что схему разработала обеспеченная ресурсами группировка хакеров, которую могли поддерживать власти одной из стран.

Некоторые компоненты схемы Coruna, по сведениям экспертов компаний iVerify и Google, восходят к хакерской кампании Operation Triangulation, обнаруженной в 2023 году «Лабораторией Касперского». По одной из версий, схема была разработана американскими властями или приобретена ими. Код Coruna «очень сложный, на его разработку ушли миллионы долларов, и он носит характерные черты других модулей, которые публично приписывались правительству США», отметили в iVerify. Инцидент примечателен тем, что работа этой схемы вышла из-под контроля, и ей завладели другие стороны — киберпреступники, действующие при поддержке властей других стран, а также хакеры, движимые жаждой наживы. Нечто подобное произошло в 2017 году, когда у Агентства национальной безопасности США украли EternalBlue — средство для взлома компьютеров под управлением Windows, и на его основе были созданы опасные вирусы WannaCry и NotPetya.

 Источник изображения: Desola Lanre-Ologun / unsplash.com

Источник изображения: Desola Lanre-Ologun / unsplash.com

В последних версиях iOS 26 компания Apple исправила эксплуатируемые схемой Coruna уязвимости — методы атаки подтверждены для устройств под управлением iOS версий от 13 до 17.2.1. Эксплойты запускаются на фреймворке Apple Webkit, то есть уязвимы устройства под управлением устаревших версий браузера Safari — успешные атаки на браузер Chrome и его производные подтвердить не удалось. В ходе выполнения кода Coruna, в частности, осуществляется проверка, включена ли на iPhone настройка безопасности Lockdown Mode — если она активна, атака прекращается.

Несмотря на эти ограничения, заражёнными оказались десятки тысяч смартфонов. При поддержке партнёра эксперты iVerify подсчитали число посещений одного из серверов, управляющих коммерческой версией Coruna, которая атакует устройства китаеязычных пользователей — по этим данным, были взломаны около 42 000 устройств. Количество жертв прочих кампаний Coruna подсчитать не удалось. Эксперты проанализировали исходный вариант кода атаки и его модифицированную версию, направленную на кражу средств из криптовалютных кошельков, кражу фотографий с устройств и электронных писем. Собственный код эксплойта написан на очень высоком уровне, отметили в iVerify, а выполняющие кражу данных модули «написаны плохо».

Есть версия, что источником утечки стали представители отрасли брокеров, которые могут платить десятки миллионов долларов за рабочие схемы взлома систем с эксплуатацией уязвимостей нулевого дня. Далее эти схемы продаются для шпионажа, киберпреступной деятельности или кибервойн. Ведущие такой бизнес лица, как правило, недобросовестны, указывают эксперты, — они готовы продавать сведения тем, кто заплатит больше, и эксклюзивных соглашений они не заключают, привлекая к сделкам по нескольку покупателей.

Эксплойт Reprompt позволял незаметно красть личные данные из Microsoft Copilot одним щелчком мыши

Исследовательская компания Varonis Threat Labs (VTL), специализирующаяся на информационной безопасности, опубликовала отчёт, в котором подробно описывается эксплойт под названием Reprompt, позволявший злоумышленникам похищать личные данные жертв через ИИ-помощник Microsoft Copilot.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

«Reprompt предоставляет злоумышленникам невидимую точку входа для выполнения цепочки утечки данных, которая полностью обходит средства контроля безопасности предприятия и обеспечивает доступ к конфиденциальным данным без обнаружения — всего одним щелчком мыши», — говорится в отчёте VTL.

Для использования уязвимости злоумышленнику достаточно было убедить пользователя открыть фишинговую ссылку, которая затем инициировала многоэтапный запрос, внедрённый с помощью так называемого «параметра Q», который, по словам VTL, позволяет «платформам, связанным с ИИ, передавать запрос или подсказку пользователя через URL».

«Включив конкретный вопрос или инструкцию в параметр q, разработчики и пользователи могут автоматически заполнять поле ввода при загрузке страницы, заставляя систему ИИ немедленно выполнить подсказку», — пояснили исследователи VTL. Например, злоумышленник может запросить у Copilot информацию о пользователе, просмотренных им файлах и его местонахождении и отправить её на свои серверы.

 Источник изображения: Varonis Threat Labs

Источник изображения: Varonis Threat Labs

Кроме того, VTL утверждает, что уязвимость Reprompt отличается от других уязвимостей безопасности, основанных на ИИ, таких как EchoLeak, поскольку для её использования требуется всего один клик пользователя, без необходимости ввода каких-либо дополнительных данных. Эту атаку можно использовать даже при закрытом Copilot.

По замыслу разработчиков, Copilot не должен был принимать подобные фишинговые ссылки, но исследователям VTL удалось видоизменить запрос для преодоления мер безопасности Copilot и убедить ИИ получить URL-адрес для отправки данных. По данным VTL, информация об этой уязвимости было передана Microsoft в августе 2025 года, а исправлена уязвимость была лишь ​​13 января 2026 года. На сегодняшний день риск использования этого эксплойта отсутствует.

ИИ-помощники не являются неуязвимыми, и это вряд ли последняя уязвимость безопасности Copilot, обнаруженная исследователями. Эксперты настоятельно советуют пользователям быть предельно аккуратными при работе с информацией, предоставляемой ИИ-помощникам, и проявлять бдительность при переходе по ссылкам.

Apple подняла максимальную награду за обнаружение уязвимостей до $2 млн, а в особых случаях — и до $5 млн

В ноябре Apple обновит Security Bounty — программу вознаграждений за обнаружение уязвимостей в ПО, которая предложит исследователям безопасности одни из самых высоких наград в отрасли. Максимальная выплата за обнаружение цепочек эксплойтов, которые могут достигать тех же целей, что и сложные атаки с использованием шпионского софта выросла с $1 млн до $2 млн, а за обнаружение наиболее критических уязвимостей можно получить до $5 млн.

Столь крупные суммы Apple готова выплачивать за обнаружение цепочек эксплойтов, которые не требуют взаимодействия с пользователем. Под наиболее критическими уязвимостями Apple понимает ошибки в бета-версиях программного обеспечения и обход режима блокировки в обновлённой архитектуре безопасности браузера Safari.

Кроме того, компания увеличила с $250 тыс. до $1 млн награду за обнаружение цепочек эксплойтов, использующих действия пользователя. Такая же премия полагается за обнаружение атак, требующих физического доступа к устройствам, а за сообщение об успешных атаках, требующих доступа к заблокированным устройствам, компания готова платить до $500 тыс. Исследователи, способные продемонстрировать цепочку выполнения кода веб-контента с выходом из песочницы, могут получить до $300 тыс.

Вице-президент Apple по разработке и архитектуре безопасности Иван Крстич (Ivan Krstić) сообщил, что с момента запуска и расширения программы за последние несколько лет компания выплатила около $35 млн более чем 800 исследователям безопасности. Крупные вознаграждения довольно редки, хотя известно, что Apple неоднократно выплачивала белым хакерам по $500 тыс.

Apple заявила, что единственные зарегистрированные атаки системного уровня на iOS были связаны с программами-шпионами, которые исторически связаны с государственными структурами и обычно используются для атак на конкретных лиц.

Компания надеется, что новые функции, такие как режим блокировки и обеспечение целостности памяти, существенно повысят уровень безопасности её платформ. Однако методы киберпреступников совершенствуются, и Apple рассчитывает, что обновление программы вознаграждений позволит «стимулировать передовые исследования наиболее критических направлений атак, несмотря на возросшую сложность».

Тысячи камер Hikvision остаются уязвимы ко взлому почти год — доступ к ним активно продают в даркнете

Осенью прошлого года в камерах видеонаблюдения Hikvision была обнаружена опасная уязвимость CVE-2021-36260, которой Национальный институт стандартов и технологий США (NIST) присвоил критический рейтинг — 9,8 из 10. Несмотря на высокий уровень угрозы, более 80 000 затронутых устройств до сих пор остаются уязвимыми. Исследователи зафиксировали многочисленные случаи эксплуатации эксплойта и попытки продажи украденных учётных данных.

 Источник изображения: Rob Sarmiento / unsplash.com

Источник изображения: Rob Sarmiento / unsplash.com

Hikvision (Hangzhou Hikvision Digital Technology) — китайский государственный производитель оборудования для видеонаблюдения. География клиентов компании охватывает более ста стран, включая США, несмотря на то что Федеральная комиссия по связи США (FCC) ещё в 2019 году назвала Hikvision «неприемлемым риском для национальной безопасности США».

По словам старшего директора по анализу угроз компании Cybrary Дэвида Мейнора (David Maynor), камеры Hikvision «содержат легко эксплуатируемые системные уязвимости или, что ещё хуже, используют учётные данные по умолчанию». По его словам, не существует надёжного способа провести экспертизу на наличие взлома или подтвердить, что злоумышленнику был закрыт доступ. «Более того, мы не заметили никаких изменений в позиции Hikvision, которые могли бы свидетельствовать об усилении безопасности в рамках цикла разработки», — добавил Мейнор.

Пользуясь неведением и ленью пользователей, киберпреступники находят уязвимые устройства с помощью специальных поисковых систем, таких как Shodan или Censys. Проблема усугубляется тем, что камеры Hikvision по умолчанию поставляются с несколькими вариантами предустановленных паролей, которые пользователи не изменяют при установке.

Масштабы причинённого ущерба пока неясны. Авторы отчёта могут лишь предполагать, что «китайские группы, такие как MISSION2025/APT41, APT10 и её филиалы, потенциально могут использовать уязвимости в этих устройствах для достижения своих целей (включая конкретные геополитические соображения)».

Во многом эта проблема свойственна всей отрасли, а не только Hikvision. «Устройства Интернета вещей, такие как камеры, не всегда так же просто и понятно защитить, как приложения на телефоне, — пояснил специалист по защите конфиденциальности Comparitech Пол Бишофф (Paul Bischoff). — Обновления не устанавливаются автоматически; пользователям необходимо загружать их вручную […] В то время как ваш телефон сообщит о наличии обновления и, вероятно, установит его автоматически при следующей перезагрузке, устройства Интернета вещей таких удобств не предлагают».

Критическая дыра в Google: номер телефона любого пользователя можно было узнать за 20 минут

Независимый исследователь в области кибербезопасности обнаружил критическую уязвимость в системе Google, которая позволяла узнать номер телефона, привязанный к аккаунту для восстановления, без ведома владельца. С помощью скрипта исследователь смог получить номер телефона менее чем за 20 минут.

 Источник изображения: Firmbee.com / Unsplash

Источник изображения: Firmbee.com / Unsplash

Уязвимость, как поясняет издание TechCrunch, заключалась в использовании так называемой цепочки атак, включающей несколько этапов. С её помощью исследователь под ником Brutecat мог определить полное имя владельца аккаунта и обойти защиту от автоматизированных запросов, установленную Google для предотвращения злоупотреблений. После этого он перебирал возможные комбинации телефонных номеров в течение нескольких минут и определял правильный вариант.

Журналисты TechCrunch решили проверить, как всё это работает. Они создали новый аккаунт Google с ранее неиспользованным телефонным номером и передали Brutecat только адрес электронной почты. Через короткое время исследователь сообщил им точный номер, привязанный к учётной записи. Следующим этапом потенциальной атаки мог бы стать метод подмены SIM-карты (SIM-своп), при котором злоумышленник перехватывает контроль над номером телефона. После этого можно сбросить пароли практически во всех сервисах, где он указан.

Проблема была решена в апреле после того, как исследователь сообщил о ней в Google. Представитель компании Кимберли Самра (Kimberly Samra) поблагодарила Brutecat за найденную уязвимость и отметила важность сотрудничества с экспертами по безопасности. В рамках программы поощрения за обнаруженные ошибки исследователь получил $5000.

Примечательно, что с учётом потенциального риска TechCrunch держал эту историю в тайне до тех пор, пока уязвимость не была устранена. По данным Google, на момент публикации статьи не было подтверждённых случаев использования данного эксплойта в реальных атаках.

Apple закрыла множество уязвимостей в старых ОС, через которые взламывались iPhone, iPad и Mac

Разработчики компании Apple выпустили целую партию обновлений операционных систем, в том числе для платформы предыдущих поколений. Закрыты уязвимости, активно эксплуатируемые злоумышленниками, но первыми ошибки были исправлены в актуальных ОС.

Самая опасная уязвимость имеет номер CVE-2025-24200 и представляет собой ошибку в USB Restricted Mode — эта представленная в 2018 году функция безопасности блокирует порты Lightning или USB Type-C, если само устройство было заблокировано более часа назад. Уязвимость позволяла злоумышленникам с физическим доступом к заблокированному устройству отключать USB Restricted Mode, чтобы впоследствии раскрывать данные пользователя. В феврале Apple закрыла уязвимость в iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5, предупредив, что она эксплуатировалась в «чрезвычайно сложной атаке против конкретных целевых лиц». Теперь исправления вышли для iOS 16.7.11 и 15.8.4, а также iPadOS 16.7.11 и 15.8.4.

Ещё одна эксплуатируемая уязвимость CVE-2025-24201 позволяла вредоносному веб-контенту совершать операции за пределами песочницы браузерного движка Safari WebKit — теперь её закрыли в iOS 16.7.11 и 15.8.4 и соответствующих версиях iPadOS. С очередным обновлением вышедшей в 2019 году macOS Ventura устранена связанная с повышением привилегий уязвимость CoreMedia — её закрыли с обновлением macOS Ventura 13.7.5. Более 90 уязвимостей закрыты с выходом macOS Sonoma 14.7.5; более 120 ошибок в компонентах AirDrop, App Store, Dock и в ядре исправлены в macOS Sequoia 15.4.

Для актуальных iOS и iPadOS 18.4 устранены 60 уязвимостей, ни одна из которых не эксплуатировалась хакерами; 35 исправлений включили в обновление visionOS 2.4. В браузере Safari 18.4 закрыты 14 уязвимостей, ни одна из которых не эксплуатировалась, причём семь были связаны с WebKit. Вышли несколько патчей для среды разработки Xcode 16.3; более 40 уязвимостей закрыли в Apple tvOS 18.4.

Российская компания Operation Zero предложила до $4 млн за эксплойты для Telegram

Российская компания Operation Zero, специализирующаяся на покупке и продаже информации об уязвимостях нулевого дня, клиентами которой являются отечественные частные и государственные организации, объявила о готовности предложить за эксплойты для мессенджера Telegram до $4 млн.

 Источник изображения: Joan Gamell/unsplash.com

Источник изображения: Joan Gamell/unsplash.com

По данным TechCrunch, Operation Zero предлагает до $500 тыс. за one-click-эксплойт для удалённого выполнения кода (RCE), до $1,5 млн за эксплойт zero-click RCE, и до $4 млн за «полную цепочку» эксплойтов, предположительно, имея в виду серию уязвимостей, которые позволят хакерам перейти от доступа к цели в Telegram ко всей её операционной системе или устройству.

По словам источника TechCrunch, знакомого с рынком эксплойтов, цены Operation Zero для Telegram «немного занижены». Ещё один источник сообщил, что Operation Zero может продавать эксплойты несколько раз разным клиентам, а также платить более низкие цены в зависимости от некоторых критериев.

В свою очередь, источник TechCrunch, работающий на рынке уязвимостей нулевого дня, пояснил, что их стоимость зависит от такого фактора, как эксклюзивность, и от того, будет ли Operation Zero затем заново разрабатывать эксплойты внутри компании или перепродавать их как брокер.

Цены на уязвимости нулевого дня в целом выросли за последние несколько лет, поскольку взламывать приложения и платформы становится всё сложнее, отметил TechCrunch. В 2023 году уязвимость нулевого дня для WhatsApp стоила до $8 млн, и в ней также учитывалась популярность мессенджера.

Игровые консоли Xbox 360 научились взламывать с помощью USB-ключа

Пытливые хакерские умы обнаружили новый способ запуска любых приложений и игр на консоли Xbox 360. На GitHub опубликован программный эксплойт BadUpdate, позволяющий использовать USB-ключ для взлома защиты гипервизора Microsoft и запуска неподписанного кода и игр. По словам исследователей, этот метод требует «времени и терпения».

 Источник изображения: Pixabay

Источник изображения: Pixabay

YouTube-канал Modern Vintage Gamer протестировал использование эксплойта BadUpdate. Исследователи утверждают, что для взлома пользователю даже не нужно открывать консоль Xbox 360. В отличие от эксплойтов RGH или JTAG для Xbox 360, метод BadUpdate требует только USB-ключ, код эксплойта и пробную версию Rock Band Blitz, которая поможет включить обход защиты. Код эксплойта размещён в репозитории GitHub и даже снабжён кратким руководством.

 Источник изображения: grimdoomer

По утверждению Modern Vintage Gamer, при достаточном количестве времени и терпения пользователь сможет запустить магазин домашних приложений Xbox 360, который включает в себя игры, приложения, эмуляторы, утилиты и даже пользовательские панели управления.

Конечно, существуют некоторые ограничения. Для использования BadUpdate владельцу придётся вручную пропатчить каждый исполняемый файл, который он хочет запустить на Xbox 360. Поскольку эксплойт использует собственный гипервизор Microsoft на Xbox 360, его придётся запускать каждый раз при загрузке консоли. Согласно отзыву Modern Vintage Gamer, эксплойт «не всегда надёжен и требует некоторого времени для реализации».

Microsoft выпустила самый большой «вторничный» пакет исправлений для своего ПО за последние годы

Во вторник, 14 января, компания Microsoft по традиции выпустила крупный пакет обновлений безопасности. Этот релиз стал самым масштабным за последние несколько лет — в Windows, Office, Edge и других приложениях и службах было устранено 159 уязвимостей, что почти вдвое превышает обычное количество исправлений. По данным Microsoft, три из этих уязвимостей уже эксплуатируются «в дикой природе», а ещё пять были публично известны ранее.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Microsoft традиционно предоставляет ограниченную информацию об уязвимостях для самостоятельного анализа в руководстве по обновлению безопасности. Известно, что основная часть исправлений, 132 уязвимости, касается различных версий ОС Windows, поддерживаемых Microsoft (Windows 10, Windows 11 и Windows Server).

По данным компании, три из устранённых уязвимостей безопасности Windows активно эксплуатируются. Уязвимости Hyper-V с идентификаторами CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335 позволяют зарегистрированным злоумышленникам выполнять код с повышенными привилегиями из гостевой системы. Информация о масштабах использования этих эксплойтов не раскрывается.

Microsoft классифицирует восемь уязвимостей Windows как критические. Например, уязвимость CVE-2025-21298 в Windows OLE (CVSS 9.8) может быть использована через специально созданное электронное письмо, если оно открыто в Outlook. Включённый предварительный просмотр вложения может привести к внедрению и выполнению вредоносного кода.

Уязвимости CVE-2025-21297 и CVE-2025-21309 (CVSS 8.1) в службах удалённых рабочих столов сервера могут быть использованы злоумышленниками для удалённой атаки без необходимости входа пользователя в систему.

Также было устранено 28 схожих уязвимостей удалённого выполнения кода (RCE, CVSS 8.8) в службе телефонии Windows. Эти уязвимости классифицируются как высокорисковые, но данных об их использовании злоумышленниками нет.

Microsoft исправила 20 уязвимостей в продуктах Office. Среди них — уязвимости RCE в Word, Excel, Outlook, OneNote, Visio и SharePoint Server. Три уязвимости RCE в Access классифицируются как уязвимости нулевого дня.

Пакет обновлений также включает исправление безопасности для браузера Microsoft Edge — версия 131.0.2903.146 от 10 января на основе Chromium 131.0.6778.265. Однако подробная документация по этому обновлению пока отсутствует. Вероятно, исправления аналогичны тем, которые были внесены Google в последней версии Chrome, где устранён ряд высокорисковых уязвимостей.

Microsoft в очередной раз призвала пользователей устаревших версий Windows 7 и 8.1 перейти на Windows 10 или Windows 11, чтобы продолжать получать обновления безопасности. Следующий регулярный вторник исправлений намечен на 11 февраля 2025 года.


window-new
Soft
Hard
Тренды 🔥
Календарь релизов 4–10 мая: Dead as Disco, Mixtape, Motorslice и Beyond Enemy Lines — Vietnam 9 ч.
Forza Horizon 6 не опоздает на старт — игра «укатила» на золото 13 ч.
Инсайдеры: мультиплеерная Assassin's Creed Invictus в духе Fall Guys «просто ужасна», но Ubisoft не теряет надежды 15 ч.
Meta тестирует для Instagram метку для контента, созданного с помощью ИИ 15 ч.
«Станете самыми ненавистными людьми в Америке»: Маск угрожал руководству OpenAI перед началом судебных разбирательств 15 ч.
В открытый доступ попало 10 минут геймплея Awakening — потерянного сюжетного дополнения к Quake 4 16 ч.
Biohub Марка Цукерберга взялся ускорить лечение всех болезней с помощью ИИ-моделей клеток 19 ч.
Развитие ИИ замедляется из-за переизбытка бесполезных данных — их слишком много 19 ч.
Кооперативный шутер о приключениях роботов-ковбоев на Диком Западе стал новым хитом Steam — полмиллиона проданных копий Far Far West 20 ч.
Долгожданное воссоединение: моддер добавил в Resident Evil Requiem торговца из ремейка Resident Evil 4 20 ч.
Илон Маск отделается выплатой штрафа в размере $1,5 млн по делу о покупке Twitter 2 ч.
Создатель Roomba представил Familiar — робота-питомца с локальной генеративной ИИ-моделью и «собственным характером» 3 ч.
Глава Nvidia заявил, что доля компании на китайском рынке ИИ-ускорителей упала до нуля 4 ч.
Хакер вывел из кошелька Grok токены на сумму $204 000, но потом добровольно вернул их 5 ч.
Новая статья: Обзор OnePlus Nord 6: смартфон среднего класса почти с флагманской мощью 7 ч.
Samsung, SK hynix и Micron начали разрабатывать DDR6 — первые модули ожидаются в продаже в 2028–2029 годах 8 ч.
Cerebras объявила о запуске IPO с оценкой капитализации в $26 млрд 9 ч.
Новая статья: Выбираем лучший игровой ноутбук до 100 000 рублей: сравнительное тестирование 7 интересных моделей 9 ч.
Минпромторг РФ рассказал, что ассортимент не пострадает от исключения Acer, Asus и других из списка параллельного импорта 10 ч.
В 9 из 10 умных колонок в России встроена «Яндекс Алиса» — россияне стали чаще выбирать дорогие модели 11 ч.