23 уязвимости UEFI затрагивают миллионы устройств от крупных вендоров

23 уязвимости UEFI затрагивают миллионы устройств от крупных вендоров

23 уязвимости UEFI затрагивают миллионы устройств от крупных вендоров

Исследователи в области кибербезопасности из компании Binarly выявили более двух десятков уязвимостей в коде прошивки UEFI, который используется на устройствах крупнейших производителей. По оценкам специалистов, 23 бреши могут затрагивать миллионы корпоративных устройств.

Таким образом, в зоне риска находятся ноутбуки, серверы, маршрутизаторы, сетевые устройства, АСУ ТП и пр. Среди уязвимых девайсов есть устройства от таких крупных производителей, как HP, Lenovo, Fujitsu, Microsoft, Intel, Dell, Bull (Atos) и Siemens.

Судя по всему, корень проблемы кроется в багах прошивки UEFI InsydeH2O, которую поставляет Insyde Software. Эксперты Binarly так описывают свои наблюдения:

«Как выяснилось в ходе нашего исследования, основной недостаток кроется в коде фреймворка InsydeH2O. Все затронутые проблемой вендоры использовали SDK от Insyde при разработке прошивки».

Уязвимости по большей части связаны с режимом системного управления (System Management Mode, SMM), они могут привести к выполнению произвольного кода с высокими правами. Все 23 бреши получили собственные идентификаторы:

 

Киберпреступник, которому удастся воспользоваться найденными багами, сможет установить в систему жертвы крайне устойчивую к удалению вредоносную программу. Более того, атакующему будет проще обойти средства защиты конечных точек, безопасную загрузку (Secure boot) и системы безопасности на основе виртуализации.

Разработчики Insyde уже подготовили соответствующие патчи и опубликовали советы, помогающие минимизировать риск эксплуатации. Однако стоит учитывать, что патчи далеко не сразу дойдут до всех затронутых устройств.

Напомним, что новый вредонос MoonBounce, отличающийся своей сложностью и работой на уровне прошивки UEFI, невозможно удалить даже заменой жёсткого диска.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru