Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и планшеты компаний  Dell, Toshiba и Lenovo небезопасны. Отыскав уязвимости в ПО всех трех производителей, хакер обнародовал в отрытом доступе экслплоиты.

Так как slipstream/RoL не потрудился поставить компании в известность о своих находках, под угрозой оказались миллионы пользователей.

На своем сайте slipstream/RoL опубликовал все необходимые исходные коды и proof-of-concept эксплоиты. Автор не забыл даже прикрутить к веб-странице бодрый чиптюн, так что осторожнее со звуком, пишет xakep.ru.

 

Интересно, что все три вендора пострадали из-за уязвимостей в собственном предустановленном ПО, иначе говоря – bloatware.

Все три уязвимости позволяют атакующему запустить малварь на системном уровне, вне зависимости от того, какой пользователь был залогинен во время атаки. Для доставки вредоноса в систему хакер предлагает воспользоваться «традиционными методами»: это можно осуществить, заманив жертву на скомпрометированный сайт, или прислав ей эксплоит в почтовом вложении.

Согласно данным CERT, опубликованным в прошлый четверг, предустановленное ПО Lenovo содержит сразу три уязвимости. Так называемый Lenovo Solution Center предустанавливается на устройства линейки Think : планшеты ThinkPad, ThinkCenter и ThinkStation, IdeaCenter и некоторые IdeaPad, под управлением Windows 7 и более новых версий ОС.

Представители Lenovo уже подтвердили наличие брешей и сообщили, что работают над созданием патча. Компания также признала, что если удалить приложение Lenovo Solution Center, это поможет избавиться от проблемы.

За уязвимость в устройствах Toshiba отвечает предустановленная программа Toshiba Service Station, которая, в частности, ответственна за поиск обновлений для софта. slipstream/RoL рассказал журналистам ZDNet, что приложение позволяет пользователю со стандартным аккаунтом читать некоторые части реестра с более высокими правами. Атакующий не сумеет прочесть данные security account manager или bootkey, но все же сможет получить несанкционированный доступ к некоторым областям реестра.

Уязвимость в устройствах Dell, это уже второй баг, который slipstream/RoL нашел в девайсах компании. В конце ноября 2015 года исследователь обнаружил, что сконфигурированный определенным образом веб-сайт способен извлечь сервисный код с лэптопа Dell.

На этот раз уязвимость была найдена в предустановленной программе Dell System Detect. Это диагностическое приложение, которое проверяет девайс перед звонком в техническую поддержку. Оказалось, что с его помощью можно обойти защитные механизмы Windows и повысить права в системе.

Пока неясно, сколько устройств подвержено найденным slipstream/RoL уязвимостям. Компании Dell и Toshiba хранят молчание и не дают комментариев. Сам slipstream/RoL подтвердил журналистам, что он не предупреждал никого о найденных багах, так что для производителей эксплоиты стали сюрпризом. В заключение ZDNet цитирует слова исследоватаеля, которые хорошо объясняют его поступок: «Предустановленный фуфлософт, это плохо, ага?» (Preinstalled crapware is bad, m’kay?).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru