Британского хакера обвинили в США во взломе систем ФРС и краже данных

Британского хакера обвинили в США во взломе систем ФРС и краже данных

Британскому хакеру, дело которого рассматривается в США, предъявили дополнительные обвинения во взломе серверов Федеральной резервной системы (ФРС) США и краже хранящихся там персональных данных, сообщает РИА Новости со ссылкой на телерадиокорпорацию Би-би-си.

В октябре прошлого года 28-летний Лори Лав (Lauri Love) был арестован в своем доме в городке Стрэдисхолл в британском графстве Суффолк, а затем освобожден под залог. В американском штате Нью-Джерси ему предъявили обвинения во взломе компьютерных систем Пентагона, ФБР, НАСА и других учреждений, пишет digit.ru.

Сообщниками Лава называют неких хакеров из Австралии и Швеции. Самого британца обвинили в США, поскольку в ходе предполагаемых кибератак он пользовался сервером в этом штате.

По сумме обвинений предполагаемому хакеру грозит до 12 лет лишения свободы. Би-би-си сообщает, что в Великобритании уже началась кампания против возможной экстрадиции Лава в США. 

Британскому хакеру, дело которого рассматривается в США, предъявили дополнительные обвинения во взломе серверов Федеральной резервной системы (ФРС) США и краже хранящихся там персональных данных, сообщает РИА Новости со ссылкой на телерадиокорпорацию Би-би-си." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru