Защищен – значит, вооружен: потенциальные угрозы при работе с Wi-Fi

Защищен – значит, вооружен: потенциальные угрозы при работе с Wi-Fi

Компания ESET подготовила свод правил и рекомендаций по защите компьютеров от вредоносного ПО при работе через открытые точки доступа Wi-Fi. Сервис свободного выхода в интернет стремительно набирает популярность во всем мире, оставаясь при этом крайне небезопасным. 

Теплыми летними днями все большее количество людей предпочитает работать на свежем воздухе, а не в душных корпоративных офисах. Порой в типичном городском парке можно встретить множество людей, уютно расположившихся на скамейке перед фонтаном вместе с ноутбуком. И не столь важно, чем именно они занимаются – работают с электронной почтой, размещают фотографии, пользуются блогами или просто путешествуют по просторам глобальной сети. Все они подключены к интернету через Wi-Fi. Точек доступа становится с каждым днем все больше, и сегодня они присутствуют практически в каждом крупном городе. 

С точки зрения любого разработчика программного обеспечения, занимающегося вопросами информационной безопасности, такого как ESET, безопасного уличного доступа в интернет не существует. Архитектура Wi-Fi не может похвастать особой защищенностью, а применяемые в ней алгоритмы шифрования и разграничения доступа обладают весьма слабой криптографической стойкостью и могут быть легко взломаны. 

Согласно недавно проведенным исследованиям ABI Research, в мире наметилась стойкая тенденция к увеличению числа хот-спотов. Так, по итогам 2008 года наибольшее число точек доступа наблюдалось в Европе. На протяжении уже нескольких лет подряд, лидерство по общему количеству точек принадлежит Великобритании. Наиболее значительный рост числа мест для подключения к интернету наблюдался во Франции, Германии и России. Сегодня уже можно говорить о том, что технология свободного доступа через Wi-Fi присутствует практически в каждом городе Европы, и достаточно часто встречается даже на Ближнем Востоке. 

Ведущий инженер вирусной лаборатории ESET, Пьер-Марк Бюро (Pierre-Marc Bureau) полагает, что одной из наихудших угроз следует считать так называемую атаку «человек в центре» (man in the middle). Данный термин часто используется в криптографии и обозначает ситуацию, при которой злоумышленник может читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты так, чтобы ни одна из сторон даже не догадывалась о его присутствии. «Злоумышленник может быть подключен к той же сети, способен постоянно контролировать ваше соединение и подменять интернет-страницы, дожидаясь того момента, когда вы сами отдадите ему в руки свои персональные данные». Руководитель отдела исследований вредоносного ПО ESET Дэвид Харли (David Harley) добавляет: «Вне зависимости от того, какие цели вы преследуете, подключаясь к небезопасной Wi-Fi-сети, мы рекомендуем использовать только защищенный протокол HTTPS для доступа к электронной почте. Крайне не советуем пользоваться сайтами, для доступа к которым требуется ввод персональной информации, например, сервисами интернет-банкинга». 

Оградить себя от нежелательных последствий совсем не так сложно, как кажется на первый взгляд. Необходимо всего лишь внести ряд изменений в политики безопасности вашего программного обеспечения. Персональный файервол ESET, встроенный в комплекс ESET NOD32 Smart Security, может иметь несколько профилей настройки соединения для работы в различных сетях. Так, например, при соединении через небезопасное Wi-Fi подключение возможно настроить автоматическую блокировку входящего трафика. 

Существует несколько основных угроз безопасности, возникающих при использовании бесплатных точек доступа Wi-Fi:

• Возможность перехвата ваших персональных данных, которые вы вводите для доступа к тем или иным серверам, платежным системам или банковским терминалам. Сети, настроенные хакерами могут выдавать себя за вполне легальные бесплатные точки доступа. 
• Атака компьютера, подключенного к этой точке доступа неизвестным вредоносным ПО, отсутствующим в базе вирусных сигнатур. 
• Сниффинг – перехват и анализ злоумышленниками вашего интернет-трафика - может привести к утере конфиденциальных данных. 
• Хищение данных методом «человек в центре» (man in the middle)

Предотвратить подобное нападение можно, выполнив лишь ряд простых правил:

• По возможности используйте технологию VPN для доступа к сети интернет. Желательно, чтобы можно было выходить в сеть через VPN-туннель, развернутый внутри вашей корпоративной сети
• Используйте только защищенные протоколы, такие как HTTPS и POP3s для доступа к электронной почте
• Откажитесь от передачи конфиденциальных или персональных данных по протоколам, не защищенным стойкими алгоритмами шифрования
• Не используйте интернет-банкинг через публичные сети Wi-Fi
• Убедитесь в том, что вы настроили файервол и антивирусное ПО на блокировку входящего трафика, обновили базы вирусных сигнатур и включили режим расширенного эвристического анализа. 

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru