Новый червь вселяется в «биос» компьютеров Apple Mac дистанционно

Новый червь вселяется в «биос» компьютеров Apple Mac дистанционно

Аналитик из компании LegbaCore Ксено Кова (Xeno Kovah) и его коллега из инвестфонда Two Sigma Investments Траммель Хадсон (Trammell Hudson) разработали компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, сообщает Wired.

Червь Thunderstrike 1

Название червя — Thunderstrike 2 — совпадает с названием буткита для Mac, который в январе 2015 г. разработал и продемонстрировал Хадсон.

Он обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на нем находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет, пишет cnews.ru.

Эксперт научился обманывать систему, заставляя ее запускать микропрограмму с произвольным кодом. Затем он написал непосредственно сам буткит, который меняет стандартную прошивку Mac, отвечающую за запуск операционной системы при включении или перезагрузке компьютера.

Недостаток Thunderstrike 1

Однако разработанный Хадсоном буткит Thunderstrike можно установить, только имея физический контакт с машиной, так как взлом осуществляется с помощью периферийного интерфейса.

Именно этот недостаток специалист смог устранить вместе с коллегой из LegbaCore во второй версии Thunderstrike — а именно, специалисты нашли метод дистанционного внедрения червя. То есть хакеру больше не нужно иметь с заражаемой машиной физический контакт.

Способ заражения

Заражение происходит через электронное письмо или вредоносную веб-ссылку. При попадании на компьютер червь проникает в «биос» компьютера — микросхему с микропрограммой, которая отвечает за загрузку операционной системы («биос» — простонародное название всех таких микросхем, в действительности же в Mac этот чип называется EFI). После того как червь попадает в EFI, он заражает все подключаемые к компьютеру периферийные устройства, оснащенные такой же прошивкой (например, адаптер Apple Thunderbolt Ethernet, внешний жесткий диск, SSD-накоппитель или RAID-контроллер).

Распространение

Когда периферийное устройство подключается к другому компьютеру, и этот компьютер загружается с этого устройства, червь запускает процесс записи вредоносного кода в «биос» этого нового компьютера. Хороший способ вызвать массовую эпидемию —разместить в продаже на eBay устройства с червем, подсказывают аналитики.

Невозможность удаления

Примечательно, что в ходе описанных действий владельцы компьютеров Apple не будут знать, что их устройства заражены, так как «биосы» находятся вне досягаемости антивирусов. Не сможет спасти от червей ни переустановка операционной системы, ни форматирование накопителя.

80% компьютеров уязвимы

В 2014 г. аналитик Ксено Кова выяснил, что уязвимости в прошивках содержатся на 80% всех компьютеров в мире, работающих под управлением операционной системы Microsoft Windows. Специалист, в частности, убедился в этом после проверки ПК таких брендов как Dell, Lenovo, Samsung и HP. После этого эксперт, уже вместе с Хадсоном, решил проверить, применимы ли те же самые уязвимости к компьютерам Mac, более высокую степень которых Apple часто относит к конкурентным преимуществам. Как выяснилось, пять из шести уязвимостей, найденных в «биосах» ПК, оказались применимы и для платформы Apple.

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru