Intel устранила найденную экспертами PT уязвимость

Intel устранила найденную экспертами PT уязвимость

Intel устранила найденную экспертами PT уязвимость

Компания Intel опубликовала бюллетень безопасности, в котором сообщила о выпуске патча для устранения уязвимости в подсистеме Intel ME, которая была обнаружена экспертами Positive Technologies Марком Ермоловым и Максимом Горячим. Также компания Intel опубликовала специальный инструмент, который поможет администраторам Windows и Linux-систем узнать о том, уязвимо ли их оборудование.

Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Через PCH осуществляется почти все общение процессора с внешними устройствами, поэтому Intel ME имеет доступ практически ко всем данным на компьютере. Исследователям удалось найти ошибку, которая позволяет выполнять неподписанный код внутри PCH на любой материнской плате для процессоров семейства Skylake и выше.

Например, злоумышленники могут атаковать компьютеры с уязвимой версией Intel ME, используя эту ошибку безопасности, и потенциально устанавливать в коде Intel ME “закладки” (например, шпионское ПО), которые большинство традиционных средств защиты не обнаружат. Т.к. “закладка” в этом случае будет функционировать на отдельном чипе, а не на CPU, на котором работают большинство ОС и традиционных средств защиты.

При этом основная система может оставаться работоспособной, таким образом пользователь может не подозревать о том, что на его компьютере функционирует шпионское ПО, устойчивое к переустановке ОС и обновлению BIOS.

В бюллетене безопасности Intel представлен полный список уязвимых процессоров:

  • Intel Core поколений 6, 7 и 8;
  • Intel Xeon E3-1200 v5 и v6;
  • Intel Xeon Scalable;
  • Intel Xeon W;
  • Intel Atom C3000;
  • Apollo Lake Intel Atom E3900;
  • Apollo Lake Intel Pentium;
  • чипы Celeron серий N и J.

Как пояснил Максим Горячий, «модуль Intel ME — это основной компонент огромного количества устройств по всему миру. Именно поэтому мы сочли необходимым оценить степень его защищенности. Этот модуль сидит глубоко под ОС и позволяет увидеть обширный ряд данных. Злоумышленник может воспользоваться этим привилегированным уровнем доступа для проведения атак, скрытых от внимания таких традиционных способов защиты, как антивирусное ПО. Наше тесное сотрудничество с компанией Intel было нацелено на ответственное раскрытие, и Intel предприняла превентивные меры и разработала инструмент, позволяющий определить, уязвима ли система. Подробно это описано на сайте Intel. Мы планируем выступить на конференции Black Hat Europe и рассказать о выявленной уязвимости подробнее».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 и RuStore заблокировали 604 домена с Android-трояном DeliveryRAT

Аналитики F6 вместе с RuStore выявили и заблокировали 604 домена, которые входили в инфраструктуру мошенников. Те распространяли Android-троян DeliveryRAT, крадущий деньги и личные данные пользователей.

Зловред прятался под видом приложений для доставки еды, маркетплейсов, банковских сервисов и трекинга посылок. Эксперты связывают его работу как минимум с тремя скам-группами.

Впервые DeliveryRAT обнаружили летом 2024 года. Его главная задача — воровать персональные данные, чтобы оформлять кредиты в МФО или выводить деньги через онлайн-банкинг.

Позднее выяснилось, что зловред распространяется по схеме Malware-as-a-Service: в телеграм-ботах типа «Bonvi Team» злоумышленники генерировали ссылки на поддельные сайты, где пользователи скачивали заражённые APK-файлы.

Как заражают жертв:

  • через фейковые маркетплейсы — обещают дешёвый товар и «ссылку для отслеживания посылки»;
  • через поддельные вакансии — собирают данные кандидатов и предлагают «установить рабочее приложение»;
  • через рекламу в соцсетях и мессенджерах — кидают ссылки на вредоносные сайты.

«Мошенники выстраивали целые сценарии — от фейковых объявлений о купле-продаже до обещаний удалённой работы. А затем переводили общение в мессенджеры и убеждали скачать приложение, которое оказывалось трояном», — рассказал Евгений Егоров, аналитик F6.

Для отслеживания таких схем F6 использует систему графового анализа, которая помогает выявлять связанные сайты. Совместно с RuStore удалось быстро заблокировать сотни доменов, задействованных в инфраструктуре злоумышленников.

В RuStore напоминают: злоумышленники постоянно меняют ключевые слова и внешний вид приложений, чтобы обмануть защитные механизмы и пользователей.

«Поэтому важно загружать программы только из официальных источников», — подчеркнул Дмитрий Морев, директор по информационной безопасности RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru