В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

Уязвимости в ноутбуках производителей Dell и HP открывали доступ к пользовательской информации и позволяли получить права уровня ядра. Проблема затрагивала технологию прямого доступа к памяти (Direct Memory Access, DMA).

На данный момент обе компании выпустили обновления BIOS, призванные устранить эти бреши, однако исследователи считают, что под угрозой может быть целый ряд ноутбуков и десктопов.

Технология DMA, как можно понять из названия, обеспечивает прямой доступ к системной памяти, благодаря чему достигается высокая скорость чтения и записи.

Само собой, это полезная возможность, однако она же открывает злоумышленникам путь к быстрому считыванию памяти в системе жертвы и записи в неё. Помимо этого, используя DMA, атакующий может обойти аппаратные средства защиты компьютера: UEFI Secure Boot, Intel Boot Guard, HP Sure Start и Microsoft Virtualization-Based Security.

«Если киберпреступник задействует эти бреши, он получит возможность запускать код на уровне ядра. С таким вектором атаки злоумышленник сможет осуществлять практически любые действия в системе — даже отключать парольную защиту», — пишут специалисты Eclypsium, обнаружившие уязвимости в лэптопах.

Тестирование на выпущенном в октябре 2019 года ноутбуке Dell XPS 13 7390 показало, что потенциальный атакующий может провести DMA-атаку. Уязвимости был присвоен идентификатор CVE-2019-18579, вся проблема кроется в некорректной конфигурации BIOS в настройках прошивки.

Также наличие бреши было выявлено в лэптопах HP ProBook 640 G4. В ответ на это производитель выпустил соответствующий патч.

Серьёзным фактором, способным пресечь массовую эксплуатацию этой проблемы безопасности, является необходимость иметь физический доступ к атакуемому ноутбуку.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru