Новости СМИ2

На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

ИАНЕД

724 подписчика

Свежие комментарии

  • Vova Гарин
    Господа,делаем ставки..В Воронеже мигран...
  • Vova Гарин
    Скучно без тройного одекалона ..Иноагент Макс Пок...
  • Константин Самарин
    Не хотят пускать грузины? Отправляйте их через Латвию, там украинцев очень привечсют. Даже в Сейме украигский флаг на...Депортированные и...

Троянский конь для хакеров обнаружен в миллиарде устройств

Специалисты испанской компании Tarlogic Security обнаружили в широко распространенном микроконтроллере ESP32, используемом в более чем миллиарде устройств, скрытые команды, которые могут быть использованы злоумышленниками для проведения атак. Эти команды позволяют имитировать доверенные устройства, получать несанкционированный доступ к информации, проникать в другие устройства в сети и закрепляться в системе на продолжительное время.

Информация об этом открытии была представлена на конференции RootedCON в Мадриде.

В общей сложности было выявлено 29 скрытых команд, предоставляющих возможность манипулировать памятью чипа, изменять MAC-адреса устройств и внедрять пакеты данных в Bluetooth-соединения. На данный момент не установлено, были ли эти команды оставлены преднамеренно или в результате ошибки. Проблема получила идентификатор CVE-2025-27840. Использование этих функций может привести к атакам на уровне поставщиков, а также к взлому устройств через вредоносное программное обеспечение или уязвимые Bluetooth-соединения.

Производитель ESP32, компания Espressif, заявила, что обнаруженные функции не представляют существенной угрозы безопасности, однако пообещала удалить их в последующих обновлениях программного обеспечения. Исследователи, в свою очередь, предупреждают о возможности внедрения злоумышленниками сложных постоянных угроз (APT), контроля над устройствами через Wi-Fi или Bluetooth и распространения атак на другие системы.

Эксперт РОЦИТ Алексей Трифонов отметил важность контроля над кодом и микросхемами для обеспечения безопасности. Он подчеркнул, что уязвимости и бэкдоры могут быть внедрены не только в аппаратное обеспечение, но и в операционные системы, облачные сервисы, мессенджеры и социальные сети.

Трифонов считает, что Россия движется в правильном направлении, реализуя политику импортозамещения, что в перспективе позволит обеспечить технологическую независимость от западных решений.

Ссылка на первоисточник
наверх