Батарее вашего ноутбука угрожают хакеры

То и дело в мире информационной безопасности появляются какие-нибудь интересные концепты и необычные идеи. Аудиторы разбрасывают зараженные Flash-носители перед входом в здание проверяемой компании, эксперты собирают троянских мышей с начинкой из вредоносного программного обеспечения, исследователи удаленно проникают в телевизоры и удаляют в настройках телеканалы без ведома владельца. Теперь же список образцов нестандартного IT-мышления пополнился еще и взломом аккумуляторных батарей.


Современные аккумуляторы, которыми снабжены все портативные компьютеры, тоже не остались в стороне от новейших информационных технологий: они располагают особым микроконтроллером, который управляет их работой и обеспечивает взаимодействие с ноутбуком и его операционной системой. Чип предоставляет весь необходимый объем данных о состоянии батареи и следит за ее параметрами, дабы не допустить, скажем, перегрева. За надлежащее исполнение обязанностей микроконтроллера отвечает его прошивка - программное обеспечение; а где есть хоть какая-то программа, там имеется и простор для хакерских операций.

Специалист по защите информации Чарли Миллер обнаружил, что в ноутбуках производства компании Apple - Macbook Pro и Macbook Air - чип батареи защищен от перепрошивки стандартными паролями, которые совершенно одинаковы для любого конкретного устройства из этих серий. Это позволяет производителю в случае необходимости успешно вносить изменения в ПО микроконтроллера, но одновременно и создает угрозу безопасности. Исследователь взял один из патчей, выпущенных Apple для решения проблем с работой аккумуляторов, подверг его реверс-инжинирингу и после тщательного изучения нашел-таки в коде те самые пароли.

Имея в своем распоряжении кодовые слова, специалист оказался способен перепрограммировать любой аккумуляторный микроконтроллер в ноутбуках Apple. Помимо банального хулиганства (вызвать перегрев батареи, заставить чип выдать операционной системе неправильные сведения об уровне заряда аккумулятора или попросту вывести батарею из строя), подобный взлом позволяет совершать и действительно опасные операции - к примеру, программное обеспечение можно вообще полностью стереть и заменить его вредоносным кодом, функциональность которого будет зависеть лишь от фантазии разработчика и от объема доступной энергонезависимой памяти чипа. Несомненно, что далеко не каждому эксперту по инфобезопасности придет в голову искать инфекцию в аккумуляторе.

Теоретически злоумышленник может даже превратить ноутбук в бомбу, заставив батарею взорваться; хотя сам г-н Миллер не проводил таких экспериментов, он опасается, что определенные манипуляции с ПО микроконтроллера могут привести к превышению критических показателей и вызвать соответствующие нежелательные последствия. Если уж аккумуляторы, бывает, детонируют и сами по себе, без участия человека, то осознанные вредоносные действия с управляющим чипом вполне способны дать аналогичный результат.

В настоящее время исследователь работает над программой, изменяющей стандартный пароль на произвольно генерируемую строку. Ей смогут воспользоваться все владельцы ноутбуков Apple - если, конечно, решат, что степень опасности этой угрозы стоит того. Естественно, автоматическое обновление микроконтроллерных прошивок в этом случае также станет невозможным. Результаты своих изысканий г-н Миллер намерен показать в августе на конференции Black Hat.

Forbes

Письмо автору

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Пользователи iPhone вновь жалуются на календарный спам

Исследователи из Malwarebytes наблюдают новую волну мошеннического спама в приложениях «Календарь», который особенно досаждает владельцам iPhone. Навязанная подписка на сторонний сервис наполняет программу фейковыми событиями порнографического характера либо алертами о мифических заражениях, от которых предлагается избавиться с помощью платной программы из App Store.

Похожая атака спамеров на iCloud-календарь Apple была зафиксирована в 2016 году. На тот момент на сервисе были приняты защитные меры, которые исправно работали до сих пор. На сей раз злоумышленники изменили тактику — стали через вредоносную рекламу, взломанные сайты WordPress и манипуляции с поисковой выдачей заманивать пользователей на мошеннические страницы со ссылкой для оформления подписки.

Один из таких шаблонов использует форму CAPTCHA; если потенциальная жертва попытается подтвердить, что она — не робот, в браузере всплывет подсказка, предлагающая добавить подписку в приложение «Календарь».

 

Обычно в таких случаях сообщение содержит имя календаря, но мошенники оставили это поле пустым в надежде, что пользователь не обратит на это внимания.

Если принять их предложение, на устройстве начнут появляться назойливые предупреждения, провоцирующие жертву открыть ссылку. В настоящее время такие попытки перехода выдают ошибку 404 («данные не найдены»); эксперты полагают, что все эти ссылки привязаны к приложениям в интернет-магазине Apple.

Если отклонить предложение мошенников, в браузере вновь откроется страница с фальшивым тестом CAPTCHA. Повторное его прохождение вызовет то же окно, навязывающее подписку. Активация любой кнопки в этом сообщении повлечет перенаправление на мошенническую страницу, утверждающую, что iPhone заражен или подвергся хакерской атаке.

Здесь также приведена ссылка на «спасительное» приложение в App Store — поддельный клиент VPN или защитную программу. Все эти инструменты, по словам Malwarebytes, существуют в магазине Apple более четырех лет и имеют высокий текущий рейтинг, однако общее количество оценок при этом невелико.

Не исключено, что все они фальшивые, и мошенники их возобновляют после сброса. Такие приложения распространяются по краткосрочной подписке, которая, как правило, стоит дорого — около 9 или 10 долларов в неделю.

Новая мошенническая схема нацелена в основном на пользователей iOS, однако аналогичные попытки замусорить календарь замечены и на платформах — macOS, Windows. Потенциальной жертве могут также предложить фальшивое расширение для браузера (в таких случаях злоумышленники обычно отдают предпочтение Google Chrome).

Поскольку все тревожные алерты мошенников — тривиальный провокационный спам, от него можно избавиться, удалив навязанную безымянную подписку в приложении-календаре. Эксперты также советуют при появлении подозрений не нажимать кнопку «OK», а просто уйти со страницы, закрыв вкладку. Если это сделать не удается, попробуйте нажать «Cancel»; если и это не получится, перезагрузите iPhone.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru