Обнаружены два типа атак на чипы TPM

Обнаружены два типа атак на чипы TPM

Обнаружены два типа атак на чипы TPM

Четыре специалиста южнокорейского института, исследующего национальную безопасность, сообщили о двух возможных векторах для атак на чипы TPM. Пользователям, возможно, придется в ближайшие дни обновить прошивку материнской платы.

Обе атаки нацелены на компьютеры, использующие спецификацию Trusted Platform Module (TPM), эти чипы и криптопроцессоры обычно используются в высокопроизводительных компьютерах — например, в корпоративных или государственных сетях.

Однако персональные компьютеры обычных пользователей также бывают оснащены TPM. Роль TPM обычно заключается в проверке подлинности аппаратного обеспечения, для чего используются криптоключи RSA. Они аутентифицируют компоненты оборудования, которые участвуют в загрузке компьютера и его функционировании.

На данный момент весь процесс проверки диктуется спецификацией TPM 2.0, выпущенной в 2013 году.

Две недели назад исследователи южнокорейского института описали две атаки на чипы TPM, которые могут позволить злоумышленнику вмешаться в процесс загрузки компьютера. Эти атаки возможны из-за прерывания питания.

В частности, специалисты обнаружили проблемы, связанные с тем, как чипы входят в эти прерывания и восстанавливаются после них. На деле злоумышленник может сбросить TPM, а затем создать поддельную цепочку доверия для целевого устройства.

Первый тип такой атаки сработает против компьютеров, использующих статический корень измерения доверия (Static Root of Trust Measurement, SRTM).

Для противодействия уязвимости SRTM производители аппаратной составляющей должны пропатчить свою прошивку BIOS/UEFI.

Второй тип атаки уже использует динамический корень измерения доверия (Dynamic Root of Trust for Measurement, DRTM). В этом случае атаку будет реализовать труднее, она не будет так распространена, как первая версия, считают исследователи.

По словам экспертов, атака удастся только в том случае, если компьютер использует технологию Trusted eXecution Technology (TXT) от Intel.

Мошенники атакуют новосибирцев через MAX

Руководство территориального подразделения Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России по Новосибирской области и заместитель начальника Сибирского ГУ Банка России заявили, что телефонные мошенники и организаторы фишинговых атак после замедления зарубежных мессенджеров успешно переключились на отечественные платформы.

Эта тема стала поводом для совместной пресс-конференции заместителя начальника Сибирского ГУ Банка России Павла Вернера и начальника УБК МВД по Новосибирской области Михаила Слабухо.

Как отметил представитель профильного подразделения МВД, злоумышленники используют любые мессенджеры для распространения вредоносных ссылок, и сама платформа не оказывает решающего влияния на успешность атаки.

«Присылают сообщение о том, что якобы кто-то из знакомых потенциальной жертвы умер или произошло ещё какое-то несчастье, — привёл примеры Михаил Слабухо. — По-прежнему актуальна и схема под условным названием “Это ты на фото?”. Во всех случаях цель одна — заставить человека перейти по ссылке, чтобы узнать подробности. После этого жертва теряет доступ к своему устройству, а мошенники, наоборот, получают его», — пояснил он.

Павел Вернер, в свою очередь, отметил, что злоумышленники используют все более или менее популярные платформы. При этом он признал, что Банк России не ведёт отдельной статистики по тому, какие именно мессенджеры и коммуникационные сервисы чаще всего используются в таких атаках.

«Если на вас выходят “доброжелатели”, которые якобы хотят “спасти” ваши деньги; если вас пытаются вывести из психологического равновесия; если от вас требуют принять решение немедленно — знайте, это мошенники», — такую рекомендацию дал представитель финансового регулятора.

Массовую кампанию по распространению вредоносного приложения Mamont злоумышленники начали ещё в начале марта. Основными каналами стали домовые, дачные и родительские чаты. При этом администрация MAX отрицает наличие массовой активности мошенников на этой платформе.

RSS: Новости на портале Anti-Malware.ru