На ZeroNights расскажут об уязвимости в процессорах Intel

На ZeroNights расскажут об уязвимости в процессорах Intel

На ZeroNights расскажут об уязвимости в процессорах Intel

На конференции ZeroNights 2016, проходящей в Москве 17-18 ноября, Александр Ермолов, исследователь безопасности компании Digital Security, специализирующейся на анализе защищенности систем, представит свой доклад под названием: «На страже руткитов: Intel BootGuard», основанный на результатах собственного исследования.

Он расскажет об обнаруженной уязвимости в современных компьютерных платформах (производства 2013 года и позднее), основанных на процессорах и чипсетах компании Intel, позволяющей создать не удаляемый никакими средствами (даже аппаратными) руткит внутри BIOS.

Эксплуатация уязвимости возможна из ОС, необходимы права администратора. При этом, задействуется Intel BootGuard – аппаратно-поддержанная технология защиты BIOS от модификаций, которую вендор платформы должен при помощи однократно программируемых фьюзов включить или выключить на этапе производства. Уязвимость заключается в том, что некоторые вендоры забывают конфигурировать данную технологию, оставляя эти фьюзы в неопределённом состоянии (ни включено, ни выключено). Таким образом, конфигурация технологии Intel BootGuard остаётся доступной для правки.

Наличие данной проблемы безопасности даёт возможность потенциальному злоумышленнику, после внесения изменений в BIOS (например, после добавления руткита), сделать эти изменения перманентными, включив Intel BootGuard. В дальнейшем, удаление руткита невозможно никакими средствами (даже аппаратным программатором), поскольку после внесения любых неподписанных ключом владельца (активирующего эту технологию) изменений в BIOS приведёт к полной неработоспособности компьютерной платформы.

Под угрозой могут находится все материнские платы вендоров Gigabyte и MSI производства 2013 года и позднее, а также некоторые модели продуктов Lenovo, в частности, ThinkServer и некоторые ноутбуки.

Вендоры уведомлены об этой угрозе. Соответствующее обновление BIOS будет выпущено компанией Lenovo. Александр Ермолов расскажет пользователям продукции MSI и Gigabyte, как самим защитить свой компьютер, на конференции ZeroNights.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru