Найти в Дзене

Киберчума в процессоре: начало конца - вымогатель в сердце ЦПУ

Автор: CyberDark — Последний бастион цифрового здравомыслия Позволь сказать без прикрас. Забудь всё, что ты знаешь о кибербезопасности, вирусах и спасительном "заводском сбросе". Игра изменилась — и не в нашу пользу. Это не запугивание. Это война. На уровне кремния. 13 мая 2025 года кибербезопасность содрогнулась — тихо, но всерьёз. Исследователь из Rapid7 Кристиаан Бик представил доказательство концепции, которое взорвало даже мою привычную к безумию голову. Он встроил программу-вымогателя прямо в центральный процессор. Не в операционную систему, не в прошивку, не в BIOS. В ЦПУ. Прочти это ещё раз. Обычно вредоносные программы действуют по шаблону: попадают в ОС, иногда — в загрузчик, в крайнем случае — в прошивку. Но все эти уровни можно было очистить: переустановить систему, перезаписать BIOS, заменить диск или даже материнскую плату. Всегда оставался "ядерный вариант". Теперь нет. Прототип Бика не просто работает на процессоре — он живет в нём. Он использовал архитектурную уязвимо
Оглавление

Автор: CyberDark — Последний бастион цифрового здравомыслия

CyberDark Kingpin

Позволь сказать без прикрас. Забудь всё, что ты знаешь о кибербезопасности, вирусах и спасительном "заводском сбросе". Игра изменилась — и не в нашу пользу.

Это не запугивание. Это война. На уровне кремния.

Когда всё изменилось

13 мая 2025 года кибербезопасность содрогнулась — тихо, но всерьёз. Исследователь из Rapid7 Кристиаан Бик представил доказательство концепции, которое взорвало даже мою привычную к безумию голову. Он встроил программу-вымогателя прямо в центральный процессор. Не в операционную систему, не в прошивку, не в BIOS. В ЦПУ.

Прочти это ещё раз.

Заражение, которое не стереть

Обычно вредоносные программы действуют по шаблону: попадают в ОС, иногда — в загрузчик, в крайнем случае — в прошивку. Но все эти уровни можно было очистить: переустановить систему, перезаписать BIOS, заменить диск или даже материнскую плату. Всегда оставался "ядерный вариант".

Теперь нет.

Прототип Бика не просто работает на процессоре — он живет в нём. Он использовал архитектурную уязвимость в процессорах AMD серии Zen, внедрив вредоносный код прямо в микрокод — низкоуровневые инструкции, определяющие поведение процессора.

Вирус сохраняется даже после форматирования, переустановки ОС и замены оборудования. Да, это звучит как научная фантастика. Добро пожаловать в 2025-й. Антиутопия наступила.

Мечтали многие — сделал один

Идея вирусов на уровне процессора не нова. Хакеры и спецслужбы обсуждали её ещё с 2020-х. Но обсуждать и реализовать — разные вещи.

Кристиаан Бик не просто теоретизировал. Он сделал это. Причём — сознательно не опубликовал код, понимая, как быстро его подхватят и адаптируют хакерские группировки от Москвы до Сан-Паулу.

Это не очередной вирус для антивирусных баз. Это — новая категория угроз:

непатчится. неотслеживается. почти неостановим.

Последствия: Добро пожаловать в кибер-средневековье

Мы к этому не готовы. Совсем.

По данным Veeam, за прошлый год 3 из 4 компаний в США, Европе и Австралии уже стали жертвами программ-вымогателей. И это были ещё "обычные" атаки — фишинг, подбор паролей, взлом удалённого доступа.

Теперь представь, что против тех же банков, дата-центров и военных подрядчиков выступает вирус, встроенный в ЦПУ. Невидимый для любых антивирусов. Невосприимчивый к шифрованию дисков. Неочищаемый штатными ИТ-средствами.

Это уже не взлом. Это цифровой захват заложников в самом сердце аппаратного обеспечения.

Молчание производителей

И вот где становится по-настоящему грязно.

Бик сделал правильный шаг, не раскрыв код. Но иллюзий не строим — утечка будет. И когда это случится, что скажет AMD? "Мы это починим в Zen 6?"

Intel? Apple? Кто из них рискнёт заявить, что их процессоры защищены, когда уязвимости в архитектуре давно прячутся под обоями PR-обещаний?

Это не только проблема "железа". Это кризис доверия. Мы, все мы, кто работает с компьютерами, больше не контролируем свои процессоры.

Подумай: может, твой ЦПУ — уже не твой.

Кто в безопасности?

Ответ короткий: никто.

  • Бытовые ноутбуки? Сожжены.
  • Облачные провайдеры на AMD EPYC? Тик-так.
  • Системы с шифрованием данных? Как желе.

Даже отключённые от сети компьютеры в опасности, если уже заражены: вирус живёт в чипе. Меняй диски, оперативку, мать — он остаётся. Пока ты не вырвешь ЦПУ и не сожжёшь его — он будет ждать.

Что теперь? Горькая реальность ретрофутуризма

Ты, наверное, хочешь спросить:

"И что теперь делать?"

Ответ — неутешительный: почти ничего.

Вся модель угроз в кибербезопасности
устарела.

Нам нужны:

  • Инструменты анализа микрокода и инспекции на уровне кремния
  • Независимая верификация аппаратного обеспечения
  • И, возможно, открытые стандарты микрокода

Но пока отрасль занята тем, чтобы продавать панику и "бизнес-континуити", а не настоящую защиту — не надейся.

Советы, которые (возможно) помогут:

  • Считай, что твой процессор уже скомпрометирован
  • Требуй от производителей микрокода криптографическую верификацию обновлений
  • Поддерживай исследователей вроде Бика — они предупреждают нас до того, как начнётся пожар
  • И не доверяй "чистой установке" больше никогда

Финальная передача

Когда я впервые нырнул в сеть два десятилетия назад, вирусы на уровне железа были фантастикой — темой для "Призрака в доспехах" и "Нейроманта".

А теперь они здесь.

Это не начало конца. Хуже — это конец начала.

Мир угроз достиг уровня
встроенного предательства. И твой антивирус — как лейкопластырь на бомбу.

Так что... спокойной ночи. И, может быть, скажи "прощай" своему процессору.

Потому что завтра он может проснуться совсем другим.

— CyberDark, отключаюсь.

The Virus Inside the Chip: Ransomware Just Became Unkillable