Активированный режим manufacturing mode угрожал ноутбукам Apple

Активированный режим manufacturing mode угрожал ноутбукам Apple

Активированный режим manufacturing mode угрожал ноутбукам Apple

Apple тайком устранила проблему безопасности, которая затрагивает некоторые ноутбуки корпорации, поставляемые с процессорами Intel. Проблема заключалась в том, что ноутбуки ошибочно были настроены на сервисный режим работы «manufacturing mode».

Корпорация исправила ситуацию с выходом macOS High Sierra 10.13.5 в июне этого года. Эти же изменения вносит обновление Security Update 2018-003 для macOS Sierra и El Capitan.

На проблему обратили внимание эксперты Positive Technologies Максим Горячий и Марк Ермолов, ей был присвоен идентификатор CVE-2018-4251. Горячий и Ермолов искали баги в подсистеме Intel Management Engine.

Таким образом, специалисты наткнулись на опцию, которая представляла потенциальную угрозу, если ее оставить активированной в процессорах Intel. Речь идет о режиме Manufacturing Mode, который может использоваться для тестирования, настройки и конфигурирования конечной платформы на стадии производства.

Горячий и Ермолов объясняют, что устройства, на которых активирован этот режим, позволяют злоумышленникам изменять настройки ME и отключать функции безопасности. Это создает еще один вектор для атаки.

«Используя CVE-2018-4251, злоумышленники могут записать старую версию Intel ME без необходимости физического доступа к устройству», — говорится в отчете экспертов.

Тестирования проводились на ноутбуках Lenovo и Apple, однако устройства других производителей также могут быть затронуты. К счастью, есть способ проверить, активирован ли Manufacturing Mode на вашем устройстве.

Эксперты создали скрипт на Python, выполняющий эту функцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В магазине аддонов Firefox найдены 40+ фейков, нацеленных на кражу крипты

Неизвестные злоумышленники уже несколько месяцев плодят в магазине аддонов для Firefox вредоносные клоны криптокошельков в надежде заполучить доступ к цифровым активам юзеров, по ошибке загрузивших фальшивку.

Как выяснили в Koi Security, текущая кампания стартовала как минимум в апреле этого года. На настоящий момент обнаружено 44 фейковых Coinbase, MetaMask, Phantom, Exodus, MyMonero, Ethereum Wallet и проч., и они продолжают множиться.

Вредоносный код, встроенный в копии популярных аддонов, заточен под перехват ключей и сид-фраз, открывающих доступ к кошелькам. Отслеживать ввод искомых секретов на сайтах ему помогают слушатели событий input и click.

 

Украденные данные зловред отправляет на свой сервер вместе с IP-адресом жертвы — видимо, для трекинга или целевых атак.

Придать видимость легитимности фальшивкам помогают скопированные с оригинала логотипы и накрутка рейтинга за счет публикации ложных положительных отзывов.

 

В коде опасных находок были обнаружены русскоязычные комментарии. Обо всех выявленных фейках было сообщено в Mozilla; некоторые из них все еще доступны в официальном магазине.

Разработчик Firefox активно борется с подобными фейками и обычно оперативно реагирует на жалобы, блокируя загрузку вредоносных аддонов, просочившихся на его сайт.

В этом году специалисты компании ввели в строй систему упреждающего детектирования криптоскама. Публикуемые аддоны Firefox в автоматическом режиме ранжируются по уровню риска; когда он высок, подключаются специалисты, и по результатам анализа принимается решение о блокировке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru