Батарее вашего ноутбука угрожают хакеры

Батарее вашего ноутбука угрожают хакеры

То и дело в мире информационной безопасности появляются какие-нибудь интересные концепты и необычные идеи. Аудиторы разбрасывают зараженные Flash-носители перед входом в здание проверяемой компании, эксперты собирают троянских мышей с начинкой из вредоносного программного обеспечения, исследователи удаленно проникают в телевизоры и удаляют в настройках телеканалы без ведома владельца. Теперь же список образцов нестандартного IT-мышления пополнился еще и взломом аккумуляторных батарей.


Современные аккумуляторы, которыми снабжены все портативные компьютеры, тоже не остались в стороне от новейших информационных технологий: они располагают особым микроконтроллером, который управляет их работой и обеспечивает взаимодействие с ноутбуком и его операционной системой. Чип предоставляет весь необходимый объем данных о состоянии батареи и следит за ее параметрами, дабы не допустить, скажем, перегрева. За надлежащее исполнение обязанностей микроконтроллера отвечает его прошивка - программное обеспечение; а где есть хоть какая-то программа, там имеется и простор для хакерских операций.

Специалист по защите информации Чарли Миллер обнаружил, что в ноутбуках производства компании Apple - Macbook Pro и Macbook Air - чип батареи защищен от перепрошивки стандартными паролями, которые совершенно одинаковы для любого конкретного устройства из этих серий. Это позволяет производителю в случае необходимости успешно вносить изменения в ПО микроконтроллера, но одновременно и создает угрозу безопасности. Исследователь взял один из патчей, выпущенных Apple для решения проблем с работой аккумуляторов, подверг его реверс-инжинирингу и после тщательного изучения нашел-таки в коде те самые пароли.

Имея в своем распоряжении кодовые слова, специалист оказался способен перепрограммировать любой аккумуляторный микроконтроллер в ноутбуках Apple. Помимо банального хулиганства (вызвать перегрев батареи, заставить чип выдать операционной системе неправильные сведения об уровне заряда аккумулятора или попросту вывести батарею из строя), подобный взлом позволяет совершать и действительно опасные операции - к примеру, программное обеспечение можно вообще полностью стереть и заменить его вредоносным кодом, функциональность которого будет зависеть лишь от фантазии разработчика и от объема доступной энергонезависимой памяти чипа. Несомненно, что далеко не каждому эксперту по инфобезопасности придет в голову искать инфекцию в аккумуляторе.

Теоретически злоумышленник может даже превратить ноутбук в бомбу, заставив батарею взорваться; хотя сам г-н Миллер не проводил таких экспериментов, он опасается, что определенные манипуляции с ПО микроконтроллера могут привести к превышению критических показателей и вызвать соответствующие нежелательные последствия. Если уж аккумуляторы, бывает, детонируют и сами по себе, без участия человека, то осознанные вредоносные действия с управляющим чипом вполне способны дать аналогичный результат.

В настоящее время исследователь работает над программой, изменяющей стандартный пароль на произвольно генерируемую строку. Ей смогут воспользоваться все владельцы ноутбуков Apple - если, конечно, решат, что степень опасности этой угрозы стоит того. Естественно, автоматическое обновление микроконтроллерных прошивок в этом случае также станет невозможным. Результаты своих изысканий г-н Миллер намерен показать в августе на конференции Black Hat.

Forbes

Письмо автору

Каждая пятая финкомпания в России имеет следы присутствия профхакеров

Каждая пятая компания из финансового сектора в России имеет признаки присутствия профессиональных кибергруппировок в своей инфраструктуре. К таким выводам пришёл центр исследования киберугроз Solar 4RAYS группы компаний «Солар». Исследование подготовлено к ежегодному Уральскому форуму «Кибербезопасность в финансах», который организует Банк России.

Аналитика основана на данных сети сенсоров, размещённых по всей стране: они фиксируют активность зловреда из заражённых корпоративных сетей — от майнеров и RAT до шифровальщиков и ботнетов.

По итогам 2025 года в кредитно-финансовых организациях зафиксировали более 375 тысяч случаев заражения вредоносными программами. В среднем на одну компанию в четвёртом квартале пришлось 74 инцидента — это почти в четыре раза больше, чем годом ранее.

 

При этом доля финсектора в общем объёме заражений среди всех отраслей составляет около 3%. По оценке экспертов, это косвенно говорит о достаточно высоком уровне базовой защиты. Тем не менее интерес злоумышленников к отрасли растёт — и это заметно по динамике.

Чаще всего в 2025 году финансовые компании сталкивались со стилерами — на них пришлось 41% заражений. Эти программы предназначены для кражи данных. На втором месте — средства удалённого доступа (RAT) и бэкдоры (21%), которые позволяют злоумышленникам управлять взломанными устройствами и продавать доступ к инфраструктуре на теневых площадках. Ещё в 20% случаев специалисты фиксировали индикаторы присутствия профессиональных APT-группировок.

 

Отдельно аналитики отмечают рост доли стилеров: в четвёртом квартале их стало на 10 процентных пунктов больше по сравнению с аналогичным периодом прошлого года — показатель достиг 33%. Это указывает на повышенный интерес к хищению конфиденциальных данных.

«Несмотря на относительно небольшую долю финсектора в общем объёме ИБ-событий с вредоносными программами, серьёзную угрозу представляют профессиональные APT-группировки и киберпреступники, нацеленные на прямое хищение средств или вымогательство. Финансовая отрасль ожидаемо привлекает злоумышленников, которые хотят заработать», — отметил руководитель группы анализа вредоносных программ Solar 4RAYS Станислав Пыжов.

По его словам, уровень защиты в финсекторе остаётся высоким, а интенсивность атак ниже, чем, например, в ТЭК, где среднее число заражений на одну организацию превышает тысячу. Но именно точечные, профессионально подготовленные атаки сегодня представляют для банков и финансовых компаний наибольший риск.

RSS: Новости на портале Anti-Malware.ru