Security Week 2533: исследования на конференциях DEF CON – Black Hat 2025. blackhat.. blackhat. defcon.. blackhat. defcon. Блог компании «Лаборатория Касперского».. blackhat. defcon. Блог компании «Лаборатория Касперского». ИБ.. blackhat. defcon. Блог компании «Лаборатория Касперского». ИБ. Информационная безопасность.

На прошлой неделе в Лас-Вегасе прошла очередная парная конференция DEF CON / Black Hat. На этих двух мероприятиях регулярно проходят презентации интересных исследований в сфере информационной безопасности. Этот год не стал исключением, и сегодня мы расскажем о нескольких примечательных докладах: о безопасности Wi-Fi в общественном транспорте, об уязвимости сейфов с электронными замками, о проблемах в ноутбуках Dell, а также о способах взлома корпоративной инфраструктуры при помощи искусственного интеллекта.

Security Week 2533: исследования на конференциях DEF CON - Black Hat 2025 - 1

Компания Zenity показала сразу несколько вариантов атак на корпоративные инструменты с использованием искусственного интеллекта. Так, в случае ChatGPT была найдена уязвимость при интеграции помощника с хранилищем Google Drive. Зная только почтовый адрес жертвы, можно отправить ей подготовленный файл, при обработке которого в ChatGPT будут выполнены скрытые инструкции. Такая атака может быть использована, например, для поиска и последующей эксфильтрации ключей доступа к важным сервисам.

Для Microsoft Copilot Studio была исследована возможность атаки, в случае если агент подключен к Интернету — например, если он используется для технической поддержки пользователей. Исследователи нашли способ вытащить всю приватную информацию, которая доступна помощнику, например полную клиентскую базу. Похожая уязвимость была обнаружена в связке решений Cursor и Jira MCP. В этом случае может быть эксплуатирована возможность автоматического создания тикетов в Jira, в которых содержится набор промптов для Cursor. Результат: кража данных для доступа к внутренним сервисам.

Не менее интересная проблема была найдена в решении Salesforce Einstein, использующем ИИ для упрощения работы менеджеров по продажам. Einstein предполагает разные варианты автоматизации, в том числе обработку запросов от потенциальных клиентов на сайте компании. Это открывает возможность передачи инструкций для ИИ-помощника «снаружи», и исследователи показали, как можно использовать уязвимость для перехвата всех коммуникаций с клиентами. Подробно исследования Zenity описаны в серии блог-постов.

Тайваньские исследователи рассказали о небезопасной конфигурации IT-систем в местных автобусах. Они обнаружили, что бесплатный Wi-Fi для пассажиров никак не отделен от систем безопасности. Они смогли получить доступ к камерам наблюдения, могли удаленно отслеживать координаты автобусов, их среднюю скорость и даже наблюдать за параметрами работы двигателя.

Издание Wired цитирует исследование о небезопасности электронных замков для сейфов, произведенных фирмой Securam. На видеодемонстрации авторы работы показывают, как можно вытащить секретный код, используя диагностический разъем внутри замка, в отсеке для батареи. Впрочем, этот относительно сложный способ взлома не обязателен — в замках также был найден бэкдор, который позволяет взломать сейф без дополнительного аппаратного обеспечения. Производитель планирует закрыть уязвимости в следующих моделях электронных замков, а те, что уже были выпущены и установлены, скорее всего, так и останутся уязвимыми.

Исследователи из компании ERNW Research нашли уязвимости в системе Windows Hello. Они обнаружили способ добавления биометрических данных в систему, в случае если имеется доступ к учетной записи с правами локального администратора. Возможна и удаленная эксплуатация уязвимости с помощью вредоносного ПО. Атака невозможна, если на компьютере работает система Enhanced Sign-In Security, но не все устройства ее поддерживают. Систему аутентификации можно обойти и в сотне разных моделей ноутбуков Dell: там была найдена проблема в системе ControlVault3, обеспечивающей безопасное хранение ключей для доступа к корпоративным сервисам. Сразу пять разных уязвимостей так или иначе позволяют обойти систему аутентификации в Windows.

Что еще произошло

Исследователи «Лаборатории Касперского» опубликовали отчет, в котором разбирается использование уязвимого драйвера от утилиты ThrottleStop для отключения средств безопасности в ходе кибератаки. Еще одна публикация рассказывает о троянской программе Efimer, которая распространяется в том числе через взломанные сайты WordPress и нацелена на кражу криптовалюты.

Обновление архиватора WinRAR до версии 7.13 закрывает серьезную эксплуатируемую уязвимость, которая позволяет записывать данные по произвольному пути при распаковке архива.

Серьезная уязвимость обнаружена в гибридных инсталляциях почтового сервера Microsoft Exchange. Ошибка в конфигурации может быть использована для полной компрометации сервиса.

Автор: Kaspersky_Lab

Источник

Rambler's Top100