Критическая уязвимость U-Boot позволяет рутовать встроенные устройства

Критическая уязвимость U-Boot позволяет рутовать встроенные устройства

Критическая уязвимость U-Boot позволяет рутовать встроенные устройства

Исследователи из NCC Group выявили две уязвимости в популярном загрузчике U-Boot. Одну из них можно использовать для джейлбрейка встраиваемых систем на базе Linux через отправку вредоносных пакетов по локальной сети.

Загрузчик операционной системы U-Boot с открытым исходным кодом ориентирован на встроенные устройства и поддерживает различные архитектуры, в том числе MIPS, PowerPC и ARM. Он используется также в портативных устройствах, в том числе телефонах Android и некоторых Chromebook.

Обе найденные уязвимости связаны с работой алгоритма дефрагментации IP-пакетов, реализованного в U-Boot. Проблема CVE-2022-30790 (9,6 балла CVSS), согласно бюллетеню NCC, позволяет перезаписать дескриптор массива hole при копировании содержимого одной области памяти в другую. Такое упушение открывает возможность для записи произвольных данных за границами выделенной памяти.

Эксплойт осуществляется путем отправки из локальной сети IP-пакетов с недопустимым значением длины заголовка. В процессе маршрутизации неправильно оформленный пакет будет, скорее всего, отброшен, но к этому времени злоумышленник добьется своего — получит root-доступ к атакуемой системе.

Уязвимость CVE-2022-30552 (7,1 балла) исследователи отнесли к классу «переполнение буфера». Эксплойт в данном случае тоже проводится с помощью специально созданного IP-пакета и позволяет вызвать на устройстве состояние отказа в обслуживании (DoS).

Отчет о находках был направлен кураторам проекта 18 мая. Патчи пока находятся в разработке, предложения по исправлению ситуации уже опубликованы в виде коммита на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Организаторы фишинговых атак маскируются под психологов

Злоумышленники начали выдавать себя за психологов, создавая фейковые телеграм-каналы экстренной поддержки и личные чаты «специалистов». Такие ресурсы оформляются максимально убедительно: они используют названия, связанные с помощью в кризисных ситуациях, обещают круглосуточные консультации и подчёркивают бесплатный характер услуг, чем вызывают доверие у пользователей, оказавшихся в стрессовом состоянии.

О новой форме активности организаторов фишинговых атак сетевому изданию Lenta.ru рассказал директор по продукту Staffcop направления инфобезопасности «Контур.Эгида» Даниил Бориславский.

Как правило, мошенники заявляют о бесплатности консультаций. Их каналы могут называться «Психолог 24/7», «Анонимно и без записи», «Помощь пострадавшим в кризисе».

Когда человек заходит в такой чат или канал, бот или сам «специалист» начинает обычный разговор. Однако спустя 10–15 минут появляются требования «подтвердить личность». Для этого необходимо внести небольшую оплату, которую обещают вернуть. Пользователя перенаправляют по ссылке, которая оказывается фишинговой, и данные банковской карты попадают к злоумышленникам.

Также распространён сценарий с заполнением анкеты, где требуется указать обширный перечень личных данных. Эти сведения могут использоваться для оформления микрозаймов, шантажа или последующих атак. Кроме того, мошенники перенаправляют жертв на поддельные страницы Telegram под видом «авторизации».

Таким образом они получают контроль над учетной записью мессенджера. По данным BI.ZONE, кража аккаунтов в Telegram является целью трети всех фишинговых атак в России.

«Почему это работает? Рынок телемедицины и психологических консультаций вырос в разы, онлайн-сессией никого не удивишь. В кризисные периоды люди ищут помощь срочно, не проверяя источники. А мошенники используют тренд на заботу о ментальном здоровье — тема в повестке, и это повышает доверие», — подчеркнул Даниил Бориславский.

По его прогнозу, данная схема будет развиваться и расширяться. Например, могут появиться онлайн-каналы с дипфейковыми видео известных психологов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru