В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

Уязвимости в ноутбуках производителей Dell и HP открывали доступ к пользовательской информации и позволяли получить права уровня ядра. Проблема затрагивала технологию прямого доступа к памяти (Direct Memory Access, DMA).

На данный момент обе компании выпустили обновления BIOS, призванные устранить эти бреши, однако исследователи считают, что под угрозой может быть целый ряд ноутбуков и десктопов.

Технология DMA, как можно понять из названия, обеспечивает прямой доступ к системной памяти, благодаря чему достигается высокая скорость чтения и записи.

Само собой, это полезная возможность, однако она же открывает злоумышленникам путь к быстрому считыванию памяти в системе жертвы и записи в неё. Помимо этого, используя DMA, атакующий может обойти аппаратные средства защиты компьютера: UEFI Secure Boot, Intel Boot Guard, HP Sure Start и Microsoft Virtualization-Based Security.

«Если киберпреступник задействует эти бреши, он получит возможность запускать код на уровне ядра. С таким вектором атаки злоумышленник сможет осуществлять практически любые действия в системе — даже отключать парольную защиту», — пишут специалисты Eclypsium, обнаружившие уязвимости в лэптопах.

Тестирование на выпущенном в октябре 2019 года ноутбуке Dell XPS 13 7390 показало, что потенциальный атакующий может провести DMA-атаку. Уязвимости был присвоен идентификатор CVE-2019-18579, вся проблема кроется в некорректной конфигурации BIOS в настройках прошивки.

Также наличие бреши было выявлено в лэптопах HP ProBook 640 G4. В ответ на это производитель выпустил соответствующий патч.

Серьёзным фактором, способным пресечь массовую эксплуатацию этой проблемы безопасности, является необходимость иметь физический доступ к атакуемому ноутбуку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Медицинские маски со скидкой: мошенники продолжают использовать COVID-19

Пока пандемия, карантин и сопутствующие темы на слуху кибермошенники будут пытаться извлечь из этого выгоду. Именно такое положение дел наблюдают сейчас исследователи в области кибербезопасности.

Во-первых, преступники продолжают публиковать фейки, предлагая «актуальную и достоверную информацию о новом коронавирусе COVID-19».

Прикрывшись горячей темой, злоумышленники пытаются распространять вредоносную программу, задача которой — красть персональные данные жертвы. Сам файл зловреда прикрепляется к соответствующему электронному письму.

Помимо этого, по словам специалистов ESET, мошенники атакуют организации, попавшие в непростую ситуацию из-за экономического кризиса, подогреваемого пандемией. В этом случае преступники присылают «срочный заказ», сопровождая его прикреплёнными документами. Само собой, это тоже трояны, которые проникают в корпоративную сеть.

Однако наиболее отвратительной выглядит спекуляция на дефиците медицинских масок. Созданный злоумышленниками злонамеренный сайт якобы продаёт маски OxyBreath Pro с большой скидкой. На самом же деле он выманивает данные посетителей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru