Безопасность
26 февраля 2026 г.

С помощью ИИ эксперты по кибербезу нашли сотни уязвимостей в драйверах AMD, Intel, NVIDIA, Dell, Lenovo для Windows
Два специалиста по безопасности, Ярон Динкин и Эяль Крафт, с помощью автоматизированной платформы из роя ИИ-агентов проверили драйверы ядра Windows и обнаружили 521 возможную уязвимость. Более 100 из них позволяют получить расширенные права в актуальных версиях Windows 11 x64. На весь эксперимент ушло около $600.
Исследователи собрали 1 873 файла драйверов из каталога обновлений Microsoft, с сайтов производителей и из открытых источников. После первичной оценки они отобрали 202 драйвера для детального изучения. В среднем проверка одного файла обошлась примерно в $3, а стоимость найденной ошибки составила около $4.
Проверка была выстроена поэтапно:
сбор и отбор драйверов;
разбор файлов и поиск подозрительных участков;
анализ кода несколькими программами;
запуск в изолированной виртуальной среде;
дополнительная проверка с попытками вызвать сбои.
Для анализа использовались компактные языковые модели через сервис OpenRouter. Это позволило держать расходы на низком уровне и не тратить тысячи долларов на вычисления.
Среди компаний, чьи драйверы попали под проверку, оказались AMD, Intel, NVIDIA, Dell, Lenovo, IBM и Fujitsu. Особое внимание привлёк драйвер AMD Crash Defender с файлом amdfendr.sys. В нём нашли проблему, которая может привести к повреждению памяти ядра через доступный интерфейс устройства. Этот компонент устанавливается даже на облачных серверах AWS EC2.
Ярон Динкин и Эяль Крафт сообщили производителям о 15 подтверждённых уязвимостях со средним рейтингом опасности 8.2 по шкале CVSS. Информацию направили восьми компаниям. За более чем 90 дней исправление выпустила только Fujitsu. Остальные либо не ответили, либо отказались признавать проблему, несмотря на представленные видеодоказательства. Также ни один из производителей не уведомил Microsoft о необходимости добавить проблемные драйверы в список блокировки.
Главный вывод эксперимента довольно тревожный. Автоматические программы заметно упростили поиск серьёзных ошибок в закрытом коде. Если два специалиста с небольшим бюджетом смогли выявить сотни проблем в драйверах крупных брендов, похожие инструменты доступны и тем, кто ищет уязвимости для атаки.
Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.