- BrainTools - https://www.braintools.ru -

Security Week 2533: исследования на конференциях DEF CON – Black Hat 2025

На прошлой неделе в Лас-Вегасе прошла очередная парная конференция DEF CON / Black Hat. На этих двух мероприятиях регулярно проходят презентации интересных исследований в сфере информационной безопасности. Этот год не стал исключением, и сегодня мы расскажем о нескольких примечательных докладах: о безопасности Wi-Fi в общественном транспорте, об уязвимости сейфов с электронными замками, о проблемах в ноутбуках Dell, а также о способах взлома корпоративной инфраструктуры при помощи искусственного интеллекта [1].

Security Week 2533: исследования на конференциях DEF CON - Black Hat 2025 - 1

Компания Zenity показала [2] сразу несколько вариантов атак на корпоративные инструменты с использованием искусственного интеллекта. Так, в случае ChatGPT была найдена уязвимость при интеграции помощника с хранилищем Google Drive. Зная только почтовый адрес жертвы, можно отправить ей подготовленный файл, при обработке которого в ChatGPT будут выполнены скрытые инструкции. Такая атака может быть использована, например, для поиска и последующей эксфильтрации ключей доступа к важным сервисам.

Для Microsoft Copilot Studio была исследована возможность атаки, в случае если агент подключен к Интернету — например, если он используется для технической поддержки пользователей. Исследователи нашли способ вытащить всю приватную информацию, которая доступна помощнику, например полную клиентскую базу. Похожая уязвимость была обнаружена в связке решений Cursor и Jira MCP. В этом случае может быть эксплуатирована возможность автоматического создания тикетов в Jira, в которых содержится набор промптов для Cursor. Результат: кража данных для доступа к внутренним сервисам.

Не менее интересная проблема была найдена [3] в решении Salesforce Einstein, использующем ИИ для упрощения работы менеджеров по продажам. Einstein предполагает разные варианты автоматизации, в том числе обработку запросов от потенциальных клиентов на сайте компании. Это открывает возможность передачи инструкций для ИИ-помощника «снаружи», и исследователи показали, как можно использовать уязвимость для перехвата всех коммуникаций с клиентами. Подробно исследования Zenity описаны в серии блог-постов [4].

Тайваньские исследователи рассказали [5] о небезопасной конфигурации IT-систем в местных автобусах. Они обнаружили, что бесплатный Wi-Fi для пассажиров никак не отделен от систем безопасности. Они смогли получить доступ к камерам наблюдения, могли удаленно отслеживать координаты автобусов, их среднюю скорость и даже наблюдать за параметрами работы двигателя.

Издание Wired цитирует [6] исследование о небезопасности электронных замков для сейфов, произведенных фирмой Securam. На видеодемонстрации [7] авторы работы показывают, как можно вытащить секретный код, используя диагностический разъем внутри замка, в отсеке для батареи. Впрочем, этот относительно сложный способ взлома не обязателен — в замках также был найден бэкдор, который позволяет взломать сейф без дополнительного аппаратного обеспечения. Производитель планирует закрыть уязвимости в следующих моделях электронных замков, а те, что уже были выпущены и установлены, скорее всего, так и останутся уязвимыми.

Исследователи из компании ERNW Research нашли [8] уязвимости в системе Windows Hello. Они обнаружили способ добавления биометрических данных в систему, в случае если имеется доступ к учетной записи с правами локального администратора. Возможна и удаленная эксплуатация уязвимости с помощью вредоносного ПО. Атака невозможна, если на компьютере работает система Enhanced Sign-In Security, но не все устройства ее поддерживают. Систему аутентификации можно обойти [9] и в сотне разных моделей ноутбуков Dell: там была найдена проблема в системе ControlVault3, обеспечивающей безопасное хранение ключей для доступа к корпоративным сервисам. Сразу пять разных уязвимостей так или иначе позволяют обойти систему аутентификации в Windows.

Что еще произошло

Исследователи «Лаборатории Касперского» опубликовали отчет [10], в котором разбирается использование уязвимого драйвера от утилиты ThrottleStop для отключения средств безопасности в ходе кибератаки. Еще одна публикация рассказывает [11] о троянской программе Efimer, которая распространяется в том числе через взломанные сайты WordPress и нацелена на кражу криптовалюты.

Обновление архиватора WinRAR до версии 7.13 закрывает [12] серьезную эксплуатируемую уязвимость, которая позволяет записывать данные по произвольному пути при распаковке архива.

Серьезная уязвимость обнаружена [13] в гибридных инсталляциях почтового сервера Microsoft Exchange. Ошибка [14] в конфигурации может быть использована для полной компрометации сервиса.

Автор: Kaspersky_Lab

Источник [15]


Сайт-источник BrainTools: https://www.braintools.ru

Путь до страницы источника: https://www.braintools.ru/article/18210

URLs in this post:

[1] интеллекта: http://www.braintools.ru/article/7605

[2] показала: https://www.securityweek.com/major-enterprise-ai-assistants-abused-for-data-theft-manipulation/

[3] найдена: https://x.com/mbrg0/status/1954098208247853078

[4] серии блог-постов: https://labs.zenity.io/

[5] рассказали: https://www.securityweek.com/free-wi-fi-leaves-buses-vulnerable-to-remote-hacking/

[6] цитирует: https://www.wired.com/story/securam-prologic-safe-lock-backdoor-exploits/

[7] видеодемонстрации: https://www.youtube.com/watch?v=MYCeUOmPd7k

[8] нашли: https://www.theregister.com/2025/08/07/windows_hello_hell_no/

[9] можно обойти: https://thehackernews.com/2025/08/researchers-reveal-revault-attack.html

[10] отчет: https://securelist.ru/av-killer-exploiting-throttlestop-sys/113095/

[11] рассказывает: https://securelist.ru/efimer-trojan/113186/

[12] закрывает: https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/

[13] обнаружена: https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-high-severity-flaw-in-hybrid-exchange-deployments/

[14] Ошибка: http://www.braintools.ru/article/4192

[15] Источник: https://habr.com/en/companies/kaspersky/articles/935694/?utm_source=habrahabr&utm_medium=rss&utm_campaign=935694

www.BrainTools.ru

Rambler's Top100