Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Уязвимости в Dell BIOS актуальны для миллионов XPS, Inspiron, Vostro

Компания Dell пропатчила прошивку UEFI BIOS, устранив уязвимости, позволяющие выполнить произвольный код с высокими привилегиями. Пользователей призывают как можно скорее произвести апгрейд.

По словам авторов трех из пяти опасных находок, уязвимости CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421 появились из-за неадекватной проверки данных, вводимых пользователем. Виновником всех этих проблем является кодовый модуль UsbRt — сложный компонент прошивки BIOS, при реализации которого разработчики часто допускают ошибки (эксперты Binarly предупреждали об этом еще шесть лет назад).

Уязвимости проявляются при работе процессора в режиме управления системой (System Management Mode, SMM). Режим SMM обычно используется для управления конфигурированием и энергопитанием, а также для программной эмуляции устаревшего периферийного оборудования.

Переход в этот режим, инициализируемый BIOS, осуществляется при помощи специальных прерываний SMI. Получив этот сигнал, процессор сохраняет своё текущее состояние в специальной области памяти (SMRAM) и запускает код SMM. Последний выполняется с самыми высокими привилегиями и незаметно для ОС, что открывает хорошую возможность для злоупотреблений.

Как оказалось, отсутствие надлежащей валидации пользовательского ввода в этом случае позволяет проводить атаки на устройства Dell. Локальному пользователю с недобрыми намерениями для этого потребуется только клавиатура или мышь; при успешной отработке эксплойта злоумышленник сможет выполнить любой код с высокими привилегиями. Аналогичная уязвимость была недавно найдена в UEFI-прошивке InsydeH2O производства Insyde Software.

В Dell оценили опасность всех выявленных проблем в 8,2 балла CVSS — как высокую. Их наличие подтверждено для устройств 45 моделей, в том числе для ноутбуков XPS, Alienware, Inspiron и Vostro, а также для шлюзов Edge Gateway 3000. Обновления с патчами вышли 10 марта, пользователям настоятельно рекомендуется их установить в кратчайшие сроки.

Поскольку современные инструменты поиска уязвимостей не способны обнаружить дефекты в прошивке BIOS, эксперты Binarly советуют вендорам таких продуктов убрать модуль UsbRt из будущих обновлений, чтобы сократить площадь атаки. Этот код, по мнению исследователей, слишком сложен, его трудно обезопасить надлежащим образом, и при его использовании приходится все время учитывать риски.

Троян для кражи криптовалюты проник в App Store под видом криптокошельков

Даже App Store больше не выглядит безопасно, по крайней мере, если речь идёт о криптокошельках. Эксперты «Лаборатории Касперского» обнаружили в магазине Apple сразу несколько фальшивых приложений, которые маскируются под популярные сервисы и в итоге приводят пользователя к краже средств.

Злоумышленники размещают в App Store приложения, внешне максимально похожие на MetaMask, Trust Wallet, Ledger и другие известные криптокошельки.

Внутри ничего особо опасного: калькулятор, простая игра или менеджер задач. Всё это нужно лишь для одного — не вызвать подозрений и пройти модерацию.

Но дальше начинается самое интересное. После запуска такое приложение открывает в браузере страницу, стилизованную под App Store, где пользователю предлагают «правильно» скачать нужный кошелёк. На самом деле именно здесь и подсовывается троянизированная версия приложения.

Всего эксперты нашли 26 таких фейков. По косвенным признакам кампания работает как минимум с осени 2025 года и, вероятно, связана с уже известной активностью SparkKitty.

Дальше всё зависит от типа кошелька. Если речь о «горячем» (то есть приложении на смартфоне), зловред просто отслеживает момент создания или восстановления кошелька и перехватывает сид-фразу. Ввёл её — считай, отдал доступ ко всем средствам.

С «холодными» кошельками сложнее, но и тут злоумышленники нашли подход. Например, в случае с Ledger они имитируют «проверку безопасности» и просят пользователя ввести сид-фразу, хотя официальное приложение никогда этого не требует.

Интересно, что почти все обнаруженные приложения были доступны в китайском сегменте App Store. Это объясняется просто: официальных версий многих криптокошельков там нет, а значит, пользователи чаще ищут альтернативы. Но сами вредоносные механизмы не имеют региональных ограничений, так что схема потенциально может «переехать» и в другие страны.

В «Лаборатории Касперского» подчёркивают: сами по себе эти приложения не содержат вредоносного кода — они играют роль приманки. Основная атака разворачивается уже за пределами App Store, через фишинг и установку профиля разработчика. Этот механизм изначально предназначен для корпоративных приложений, но в руках злоумышленников превращается в удобный канал доставки зловреда.

RSS: Новости на портале Anti-Malware.ru