Посетителей Олимпиады напугал канал NBC

NBC извратил информацию о кибер-взломе на Олимпиаде-2014

Ведущий новостей на канале NBC Ричард Энгел (Richard Engel) предупредил посетителей Олимпиады в Сочи. По его словам, девайсы гостей города могут легко взломать. Якобы достаточно подключиться к Сети и вас тут же хакнут вездесущие российские шпионы. Впоследствии выяснилось, что опасения были преувеличенными и NBC ошибся.

Энгел пожаловался, что в Сочи пострадал его Android-телефон, однако эксперт из компании Errata Security доказал, что история от NBC не связана с местом проведения Олимпиады. Речь шла совсем о другом.

Неосторожные сотрудники канала подхватили вредоносные программы, когда изучали сайты, посвященные Олимпиаде. Выяснилось, что ресурсы набиты вредоносным софтом, а получить доступ к сайтам можно где угодно. Географическое расположение пользователя не имеет никакого значения.

Люди способны легко обойти подобные проблемы. Согласно данным Android Central, нужно убедиться в том, что на вашем Android-смартфоне отсутствует галочка возле пункта «unknown sources» в настройках безопасности. Если её не трогать, телефон выдаст сообщение о том, что программа загружается не с Google Play. В этом случае можно сбросить скачивание потенциально небезопасного приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru