HP удалила функционал кейлоггера из аудио драйверов

HP удалила функционал кейлоггера из аудио драйверов

В пятницу HP сообщила пользователям, что обновила аудио драйверы для некоторых своих ноутбуков и планшетов, чтобы удалить функционал кейлоггера, обнаруженный исследователями безопасности.

Напомним, что в четверг компания Modzero предупредила пользователей о том, что приложение, установленное на многих устройствах HP с аудио драйверами Conexant, регистрировало нажатие клавиш в файле и передавало их в API отладки, позволяя локальному пользователю или процессу легко получить доступ к паролям и другим потенциально конфиденциальным данным, введенным пользователями.

Обнаруженная уязвимость, известная под идентификатором CVE-2017-8360, была найдена в 28 ноутбуках и планшетах компании HP, включая модели EliteBook, ProBook, Elite X2 и ZBook. Также могут быть затронуты устройства других производителей, которые используют аппаратное обеспечение и драйверы Conexant, но точной информации по этому поводу нет.

Возможности кейлоггера являются частью функции мониторинга нажатия клавиш, предназначенной для определения, нажал ли пользователь какие-либо специальные звуковые клавиши (например, отключить/включить звук).

Исследователи заявили, что не было доказательств того, что функционал кейлоггера был использован в злонамеренных целях.

«Если разработчик просто отключит все протоколирование, это решит любые проблемы, связанные с конфиденциальностью данных пользователей» - утверждает эксперт Thorsten Schroeder, обнаруживший брешь.

HP выпустила обновление для аудио драйвера и пообещала опубликовать официальное сообщение, предоставляющее более подробную информацию. Компания утверждает, что ошибка не позволяет ей получить доступ к данным клиента.

«Наш партнер-поставщик разработал программное обеспечение для тестирования аудиофункций до запуска продукта, и оно не должно было быть включено в конечную версию» - заявляет HP.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru