В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

Уязвимости в ноутбуках производителей Dell и HP открывали доступ к пользовательской информации и позволяли получить права уровня ядра. Проблема затрагивала технологию прямого доступа к памяти (Direct Memory Access, DMA).

На данный момент обе компании выпустили обновления BIOS, призванные устранить эти бреши, однако исследователи считают, что под угрозой может быть целый ряд ноутбуков и десктопов.

Технология DMA, как можно понять из названия, обеспечивает прямой доступ к системной памяти, благодаря чему достигается высокая скорость чтения и записи.

Само собой, это полезная возможность, однако она же открывает злоумышленникам путь к быстрому считыванию памяти в системе жертвы и записи в неё. Помимо этого, используя DMA, атакующий может обойти аппаратные средства защиты компьютера: UEFI Secure Boot, Intel Boot Guard, HP Sure Start и Microsoft Virtualization-Based Security.

«Если киберпреступник задействует эти бреши, он получит возможность запускать код на уровне ядра. С таким вектором атаки злоумышленник сможет осуществлять практически любые действия в системе — даже отключать парольную защиту», — пишут специалисты Eclypsium, обнаружившие уязвимости в лэптопах.

Тестирование на выпущенном в октябре 2019 года ноутбуке Dell XPS 13 7390 показало, что потенциальный атакующий может провести DMA-атаку. Уязвимости был присвоен идентификатор CVE-2019-18579, вся проблема кроется в некорректной конфигурации BIOS в настройках прошивки.

Также наличие бреши было выявлено в лэптопах HP ProBook 640 G4. В ответ на это производитель выпустил соответствующий патч.

Серьёзным фактором, способным пресечь массовую эксплуатацию этой проблемы безопасности, является необходимость иметь физический доступ к атакуемому ноутбуку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MAX теперь официально работает на Astra Linux: тесты завершены

Национальный мессенджер MAX подтвердил совместимость с операционной системой Astra Linux. После завершения тестов платформа получила сертификат «Ready for Astra», который удостоверяет корректную и безопасную работу мессенджера на устройствах под управлением этой ОС, включая системы с повышенными требованиями к защите.

Совместимость означает, что пользователи Astra Linux — сотрудники госструктур, образовательных и медицинских учреждений, госкорпораций и других организаций — теперь могут без ограничений устанавливать и использовать MAX.

По данным Strategy Partners, Astra Linux в 2024 году занимает 76% российского рынка операционных систем.

Аудитория MAX в ноябре превысила 55 млн человек, а вся инфраструктура сервиса размещена в России. Приложение входит в реестр отечественного ПО.

В «Группе Астра» отмечают, что подтверждение совместимости важно для распространения российских коммуникационных решений в госсекторе и бизнесе.

В VK, где развивается проект MAX, добавляют, что сертификация упрощает внедрение мессенджера в организациях и позволяет использовать его для работы с конфиденциальными данными.

Буквально на прошлой неделе МАХ стал доступен на устройствах под управлением ОС Аврора.

Напомним, ранее МАХ оказался в центре скандала: его подозревали в слежке за пользователями, передаче данных за рубеж и использовании компонентов из недружественных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru