Хакеры научились помещать вредоносный код в BIOS

Два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies на конференции по информационной безопасности CanSecWest продемонстрировали успешное введение руткита в BIOS. В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Samsung выпустила августовские патчи для критических дыр в смартфонах

Корейский техногигант Samsung начал постепенно рассылать августовский набор обновлений пользователям смартфонов. Всем, кому доступны соответствующие патчи, рекомендуется не откладывать с их установкой, поскольку они устраняют критические уязвимости в операционной системе.

Известно, что проблемы безопасности затрагивают даже последние модели смартфонов от Samsung, включая серию Galaxy. Помимо брешей, обновления также оптимизируют Wi-Fi-соединение и улучшают работу камеры.

Все устранённые с выходом августовских апдейтов уязвимости получили либо высокую степень опасности, либо статус критических.

Самой опасной, пожалуй, можно назвать CVE-2020-0240 — эта уязвимость приводит к удалённому выполнению кода из-за целочисленного переполнения в Android.

«Удалённый атакующий может использовать специально созданный файл, чтобы выполнить произвольный код в контексте процесса», — так описывают дыру разработчики Android.

Другими словами, в случае успешной эксплуатации злоумышленник получит полный контроль над устройством жертвы. Остальные бреши допускают получение высоких привилегий в системе без взаимодействия с пользователем.

Полный список всех устраненных уязвимостей разработчики опубликовали по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru