Бреши драйверов от AMD, NVIDIA, Huawei создают вектор атаки на Windows

Бреши драйверов от AMD, NVIDIA, Huawei создают вектор атаки на Windows

Бреши драйверов от AMD, NVIDIA, Huawei создают вектор атаки на Windows

На конференции по безопасности DEF CON 27, прошедшей в Лас-Вегасе, специалисты компании Eclypsium рассказали об уязвимостях, которые они нашли более чем в 40 драйверах уровня ядра. Среди двадцати производителей этих драйверов есть такие крупные компании, как AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei.

Суть этих проблем безопасности заключается в том, что приложения с низкими правами могут использовать легитимные функции драйвера для выполнения вредоносных действий в самых конфиденциальных частях операционной системы Windows — например, в драйвере.

«Есть определённый набор аппаратных ресурсов, которые в нормальных условиях доступны лишь привилегированному программному обеспечению вроде ядра Windows. Эти ресурсы необходимо защищать от вредоносного чтения-записи со стороны приложений уровня пользователя», — Мики Шкатов, один из исследователей Eclypsium.

«Обнаруженные нами проблемы безопасности подразумевают, что подписанный драйвер предоставляет определённые функции, которые могут использовать приложения уровня пользователя для осуществления чтения-записи в конфиденциальную область. При этом со стороны Windows никаких проверок не производится».

Шкатов видит причину появления таких уязвимостей в пагубных практиках при написании кода.

«Структурируя драйверы и приложения подобным образом, гораздо легче разрабатывать софт. Но такие практики делают систему уязвимой».

Эксперт отметил, что его компания уведомила всех вендоров, чьи драйверы затронуты уязвимостями. Список устранивших проблемы безопасности производителей приводим ниже:

  • American Megatrends International (AMI)
  • ASRock
  • ASUSTeK Computer
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru