Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Новые уязвимости InsydeH2O UEFI позволяют хакеру закрепиться в системе

Исследователи из Binarly выявили семь новых уязвимостей в прошивках InsydeH2O UEFI. Заплатки уже вышли, однако пул затронутых устройств измеряется миллионами, и патчинг на местах, по оценкам экспертов, займет полгода или более.

Для каждой проблемы эксперты опубликовали информационный бюллетень, а вендор свел свои публикации в общую таблицу. Все новые уязвимости связаны с работой кода в режиме управления системой (SMM) и грозят утечкой важной информации либо исполнением стороннего кода.

Эксплойт во всех случаях требует локального доступа. Тем не менее, пять дыр оценены как высокой степени опасности, в том числе три ошибки нарушения целостности памяти.

«Эти уязвимости можно использовать как вторую или третью ступень в цепочке эксплойтов, призванных обеспечить долгосрочное присутствие, которое не заметит большинство защитных решений, — пояснил для SecurityWeek гендиректор Binarly Алекс Матросов. — Злоумышленник с этой целью постарается внедрить имплант, который можно установить в прошивку на разных уровнях, как модифицированный легитимный модуль или автономный драйвер. Подобный вредоносный код способен обойти Secure Boot и повлиять на последующие стадии загрузки».

Уязвимый код UEFI от Insyde Software используют десятки других компаний, в том числе HP, Dell, Intel, Microsoft, Fujitsu, Framework и Siemens. В своем комментарии Матросов отметил: опыт показывает, что в таких случаях OEM-провайдеры тратят от шести до девяти месяцев на выпуск новых прошивок, и то лишь для устройств корпоративного класса.

В начале этого года эксперты Binarly обнаружили в InsydeH2O более двух десятков опасных уязвимостей, а недавно публично напомнили HP о незакрытых дырах в UEFI, которые вендору поставили на вид больше года назад.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

WhatsApp запустил беспарольный доступ (passkey) на iPhone

Разработчики WhatsApp запустили поддержку ключей доступа на iPhone по всему миру. Теперь верификацию можно проходить без необходимости отправки и ввода одноразовых кодов из СМС-сообщений.

Полгода назад WhatsApp уже ввёл беспарольный доступ для пользователей Android, предоставив им возможность попрощаться с двухфакторной аутентификацией по СМС.

Теперь любители «яблочной» iOS тоже могут воспользоваться passkey: при включении соответствующей опции входить в учётку WhatsApp можно через сканирование лица или ПИН-кода, сохранённого в «родном» менеджере ключей на iPhone.

Считается, что технология ключей доступа способна ощутимо затруднить жизнь злоумышленникам, пытающимся удалённо получить доступ к вашей учётной записи.

Параллельно passkey избавляет пользователей от необходимости постоянно вводить логины и пароли (которые ещё могут и попасть в руки киберпреступников). В случае с passkey злоумышленнику потребуется физический доступ к девайсу, чтобы войти в аккаунт WhatsApp.

Активировать ключи доступа можно в настройках мессенджера в разделе «Аккаунт».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru