Security Week 2533: исследования на конференциях DEF CON / Black Hat 2025
На прошлой неделе в Лас-Вегасе прошла очередная парная конференция DEF CON / Black Hat. На этих двух мероприятиях регулярно проходят презентации интересных исследований в сфере информационной безопасности. Этот год не стал исключением, и сегодня мы расскажем о нескольких примечательных докладах: о безопасности Wi-Fi в общественном транспорте, об уязвимости сейфов с электронными замками, о проблемах в ноутбуках Dell, а также о способах взлома корпоративной инфраструктуры при помощи искусственного интеллекта.
Компания Zenity показала сразу несколько вариантов атак на корпоративные инструменты с использованием искусственного интеллекта. Так, в случае ChatGPT была найдена уязвимость при интеграции помощника с хранилищем Google Drive. Зная только почтовый адрес жертвы, можно отправить ей подготовленный файл, при обработке которого в ChatGPT будут выполнены скрытые инструкции. Такая атака может быть использована, например, для поиска и последующей эксфильтрации ключей доступа к важным сервисам.
Для Microsoft Copilot Studio была исследована возможность атаки, в случае если агент подключен к Интернету — например, если он используется для технической поддержки пользователей. Исследователи нашли способ вытащить всю приватную информацию, которая доступна помощнику, например полную клиентскую базу. Похожая уязвимость была обнаружена в связке решений Cursor и Jira MCP. В этом случае может быть эксплуатирована возможность автоматического создания тикетов в Jira, в которых содержится набор промптов для Cursor. Результат: кража данных для доступа к внутренним сервисам.
Не менее интересная проблема была найдена в решении Salesforce Einstein, использующем ИИ для упрощения работы менеджеров по продажам. Einstein предполагает разные варианты автоматизации, в том числе обработку запросов от потенциальных клиентов на сайте компании. Это открывает возможность передачи инструкций для ИИ-помощника «снаружи», и исследователи показали, как можно использовать уязвимость для перехвата всех коммуникаций с клиентами. Подробно исследования Zenity описаны в серии блог-постов.
Тайваньские исследователи рассказали о небезопасной конфигурации IT-систем в местных автобусах. Они обнаружили, что бесплатный Wi-Fi для пассажиров никак не отделен от систем безопасности. Они смогли получить доступ к камерам наблюдения, могли удаленно отслеживать координаты автобусов, их среднюю скорость и даже наблюдать за параметрами работы двигателя.
Издание Wired цитирует исследование о небезопасности электронных замков для сейфов, произведенных фирмой Securam. На видеодемонстрации авторы работы показывают, как можно вытащить секретный код, используя диагностический разъем внутри замка, в отсеке для батареи. Впрочем, этот относительно сложный способ взлома не обязателен — в замках также был найден бэкдор, который позволяет взломать сейф без дополнительного аппаратного обеспечения. Производитель планирует закрыть уязвимости в следующих моделях электронных замков, а те, что уже были выпущены и установлены, скорее всего, так и останутся уязвимыми.
Исследователи из компании ERNW Research нашли уязвимости в системе Windows Hello. Они обнаружили способ добавления биометрических данных в систему, в случае если имеется доступ к учетной записи с правами локального администратора. Возможна и удаленная эксплуатация уязвимости с помощью вредоносного ПО. Атака невозможна, если на компьютере работает система Enhanced Sign-In Security, но не все устройства ее поддерживают. Систему аутентификации можно обойти и в сотне разных моделей ноутбуков Dell: там была найдена проблема в системе ControlVault3, обеспечивающей безопасное хранение ключей для доступа к корпоративным сервисам. Сразу пять разных уязвимостей так или иначе позволяют обойти систему аутентификации в Windows.
Что ещё произошло
Исследователи «Лаборатории Касперского» опубликовали отчет, в котором разбирается использование уязвимого драйвера от утилиты ThrottleStop для отключения средств безопасности в ходе кибератаки. Еще одна публикация рассказывает о троянской программе Efimer, которая распространяется в том числе через взломанные сайты WordPress и нацелена на кражу криптовалюты.
Обновление архиватора WinRAR до версии 7.13 закрывает серьезную эксплуатируемую уязвимость, которая позволяет записывать данные по произвольному пути при распаковке архива.
Серьезная уязвимость обнаружена в гибридных инсталляциях почтового сервера Microsoft Exchange. Ошибка в конфигурации может быть использована для полной компрометации сервиса.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.