Критическая уязвимость U-Boot позволяет рутовать встроенные устройства

Критическая уязвимость U-Boot позволяет рутовать встроенные устройства

Критическая уязвимость U-Boot позволяет рутовать встроенные устройства

Исследователи из NCC Group выявили две уязвимости в популярном загрузчике U-Boot. Одну из них можно использовать для джейлбрейка встраиваемых систем на базе Linux через отправку вредоносных пакетов по локальной сети.

Загрузчик операционной системы U-Boot с открытым исходным кодом ориентирован на встроенные устройства и поддерживает различные архитектуры, в том числе MIPS, PowerPC и ARM. Он используется также в портативных устройствах, в том числе телефонах Android и некоторых Chromebook.

Обе найденные уязвимости связаны с работой алгоритма дефрагментации IP-пакетов, реализованного в U-Boot. Проблема CVE-2022-30790 (9,6 балла CVSS), согласно бюллетеню NCC, позволяет перезаписать дескриптор массива hole при копировании содержимого одной области памяти в другую. Такое упушение открывает возможность для записи произвольных данных за границами выделенной памяти.

Эксплойт осуществляется путем отправки из локальной сети IP-пакетов с недопустимым значением длины заголовка. В процессе маршрутизации неправильно оформленный пакет будет, скорее всего, отброшен, но к этому времени злоумышленник добьется своего — получит root-доступ к атакуемой системе.

Уязвимость CVE-2022-30552 (7,1 балла) исследователи отнесли к классу «переполнение буфера». Эксплойт в данном случае тоже проводится с помощью специально созданного IP-пакета и позволяет вызвать на устройстве состояние отказа в обслуживании (DoS).

Отчет о находках был направлен кураторам проекта 18 мая. Патчи пока находятся в разработке, предложения по исправлению ситуации уже опубликованы в виде коммита на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники снова звонят на стационарные номера

Мошенники снова начали активно звонить на стационарные телефоны. Чаще всего они используют сценарий с якобы необходимостью продлить договор с оператором связи. Эксперты предупреждают: подобных случаев станет больше, а сами схемы — разнообразнее.

О масштабах этой «новой старой» практики ТАСС рассказал член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор проекта «Цифровая Россия» Антон Немкин.

По его словам, самым распространённым остаётся скрипт с продлением контракта. Обычно злоумышленники представляются сотрудниками «Ростелекома». Сценарий стандартный: под предлогом подтверждения личности просят продиктовать код из СМС. Получив его, могут войти в личный кабинет на портале «Госуслуги» или в онлайн-банк.

На следующем этапе подключаются «сотрудники» Росфинмониторинга или Роскомнадзора. Они запугивают жертву и требуют перевести деньги на «безопасный счёт» или передать наличные курьеру якобы для «проверки».

«Главная задача мошенников — выбить человека из эмоционального равновесия, чтобы он перестал критически оценивать происходящее. Особенно опасно, что сценарий подстраивается под возраст и уровень цифровой грамотности жертвы», — пояснил депутат.

Основная цель таких атак — пожилые люди. Они продолжают пользоваться стационарными телефонами и, как правило, доверяют официальным организациям. По прогнозу Антона Немкина, число подобных случаев будет расти, как и разнообразие используемых схем.

В качестве мер предосторожности депутат рекомендовал устанавливать автоответчики и по возможности отключать управление личными кабинетами без входа через мобильное приложение или биометрию. Также важно регулярно напоминать пожилым родственникам, что государственные службы никогда не просят сообщать коды из СМС или переводить деньги для «проверки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru