Воскресенье, 31 мая, 01:07
дома безопасность Системы Windows и Linux на Lenovo, Dell, HP уязвимы для удаленного взлома!

Системы Windows и Linux на Lenovo, Dell, HP уязвимы для удаленного взлома!

Исследователи обнаружили много неподписанных прошивок на различных компонентах системы, таких как адаптеры Wi-Fi, дистрибьюторы USB, трекпады и камеры, используемые в Lenovo, то Лощина, то HP и другие крупные производители. Недостатки этих данных позволили злоумышленникам взломать миллионы систем Windows и Linux и удалить данные, нарушить функциональность и «внедрить» вредоносное ПО.

Как только данные микропрограммы заражены, это позволяет хакерам внедрить вредоносное ПО, которое остается нераспознанным при любой проверке безопасности программного обеспечения.

Основная проблема в этой проблеме заключается в том, что многие периферийные устройства не проверяют цифровую сертификацию микропрограммы с помощью открытого / закрытого ключа высокой спецификации перед выполнением кода.

Это означает, что перечисленные выше компоненты не могут подтвердить, что загруженное устройством встроенное ПО сертифицировано и надежно сертификат.

Он может просто вставить вредоносный или уязвимый образ микропрограммы, который в конечном итоге стал доверять компоненту вслепую, и запустить его на устройстве.

В результате, неподписанное встроенное ПО на адаптерах Wi-Fi, концентраторах USB, камерах для ноутбуков и сетевых интерфейсных картах предоставляет хакерам множество путей для подрыва ноутбуков и серверов.

Windows Linux

Исследователи объясняют следующий очень простой и возможный сценарий атаки:

  1. Злоумышленник получает доступ к устройству любым способом, например с помощью вредоносных программ, доставляемых по электронной почте, или вредоносного веб-сайта. Обладая базовыми правами пользователя, злоумышленник / вредоносная программа может записать вредоносную прошивку в уязвимый элемент.
  2. Если компонент не требует надлежащей сертификации прошивки, код злоумышленника загружается и выполняется компонентом.
  3. Затем злоумышленник может использовать уникальную функциональность и привилегии этого элемента для дальнейшей атаки.

Например, если вредоносная прошивка, внедренная в сетевой адаптер, позволяет хакерам перехватывать, копировать, перенаправлять или изменять трафик, что приводит к потере данных, атакам типа «человек посередине» и другим атакам.

Исследователи из Eclypsium объясняют некоторые уязвимые микропрограммы различных марок компьютеров, таких как Lenovo, Dell и USB-адаптер.

Сенсорная панель и прошивка TrackPoint на ноутбуке Lenovo:

Исследователи проанализировали ноутбук Lenovo ThinkPad X1 Carbon 6th Gen, используя следующую прошивку

  • Прошивка для сенсорной панели: pr2812761-tm3288-011-0808.img
  • Прошивка трекпоинта: PSGолне_RANKA_fv5.bin

Обе прошивки содержат небезопасный механизм обновления, и перед применением обновления прошивки проверка криптографической подписи не требуется.

Возможно, это позволило злоумышленникам изменить образы прошивки с помощью программного обеспечения для выполнения произвольного вредоносного кода в этих компонентах.

Обновление прошивки, распространяемое компонентами HP, не было зашифровано, и проверки подлинности не проводились. Кроме того, эти прошивки не содержат никакой формы криптографической подписи или другой аутентификации.

В ходе этого исследования эксперты указывают на недостаток, который позволяет модифицировать прошивку адаптера WiFi на ноутбуках Dell XPS 15 9560 с Windows 10.

HP Dell

На рисунке выше образ прошивки для адаптера WiFi был надлежащим образом сертифицирован драйверами, а также отображен небольшой значок сертификата.

Как только исследователи изменяют образ прошивки для адаптера Wifi, значок сертификата исчезает.

Lenovo

Исследователи рассмотрели несертифицированное микропрограммное обеспечение чипсета NIC сетевой карты, которое специально использовало чипсет Broadcom BCM5719 на NIC в этой демонстрации и обычно используется на серверах текущего поколения многими производителями.

В этой демонстрации исследователи блокируют содержимое сетевых пакетов BMC, предоставляют это содержимое вредоносным программам, работающим на хосте, а также могут изменять трафик BMC в режиме онлайн.

Эти критические недостатки ясно показывают, что неподписанные микропрограммы могут привести к потере данных и могут позволить злоумышленникам получить привилегии и скрыться от традиционных мер безопасности.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

LIVE NEWS

Cisco была взломана с использованием серверов SaltStack

Сегодня Cisco заявила, что некоторые из серверов поддержки Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) были скомпрометированы из-за использования критически важных ...

Valak Malware: крадет данные с серверов Microsoft Exchange

В 2019 году Valak Malware был впервые обнаружен как загрузчик вредоносных программ. Однако недавно стало известно, что ...

Устройство «против 5G» стоимостью 350 долларов - это всего лишь USB-накопитель

Поклонники теории заговора 5G уже приобрели USB-ключ против 5G за $ 350, который ...

Windows 10 Pro с 13 $ с кодом скидки SecNews

Получите Windows 10 Pro за 13 долларов с дисконтным кодом SecNews: в настоящее время рабочие часы ...

Утечка данных 47,5 миллионов пользователей Truecaller

Приложение Truecaller помогает выявлять анонимные звонки и позволяет выделять спамеров.

Call of Duty Warzone: официальный анонс нового сезона!

"Call of Duty: Warzone Season 4" подтвердил свой релиз 3 июня, разместив трейлер через официальный аккаунт ...

АНБ: Самые известные российские хакеры совершают новые атаки!

Как объявило АНБ в четверг, идет кампания по взлому электронной почты, в которой участвует пресловутая российская разведывательная группа, которая ...

Mitron: индийская альтернатива TikTok становится все более популярной

После стремительного успеха TikTok было создано несколько приложений, предлагающих аналогичные функции ...

GitHub: предупреждает разработчиков Java о новых вредоносных программах

GitHub Inc. предупреждает разработчиков о новом вредоносном ПО, которое распространяется на его сайт через ...

Критические уязвимости в плагине WordPress: Обновите немедленно!

В плагине WordPress PageLayer были обнаружены две очень серьезные уязвимости, которые, если используются хакерами, могут ...