BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11

BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11

BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11

Исследователи предупреждают о серьёзной киберугрозе — UEFI-бутките BlackLotus. Этот вредонос стал первым в своём классе, способным обойти защитный барьер операционной системы Windows 11 — Secure Boot.

На интересные функциональные возможности BlackLotus обратили внимание эксперты антивирусной компании ESET. В своём отчёте исследователи описывают угрозу так:

«Этот буткит может работать даже на полностью пропатченных системах Windows 11 с включённым UEFI Secure Boot».

Как известно, UEFI-буткиты разворачиваются в прошивке и позволяют киберпреступникам получить полный контроль над операционной системой и её процессами загрузки. Другими словами, у таких зловредов есть возможность отключать защитные механизмы на уровне ОС, а также устанавливать дополнительные пейлоады с высокими правами.

Авторы BlackLotus предлагают его за 5000 долларов (плюс $200 за каждую новую версию). Буткит написан на Assembly и C, а его размер укладывается в 80 килобайтов. В коде BlackLotus учтены геозоны, запрещающие ему атаковать цели в Армении, Белоруссии, Казахстане, Молдове, Румынии, России и Украине.

Впервые о бутките стало известно в октябре 2022 года, когда о нём предупреждал аналитик «Лаборатории Касперского» Сергей Ложкин. Зловред эксплуатирует уязвимость под идентификатором CVE-2022-21894 для обхода защиты UEFI Secure Boot. Microsoft пропатчила эту брешь в январе 2022 года.

Эксплуатация CVE-2022-21894 позволяет атакующим выполнить произвольный код на начальном этапе загрузки устройства.

 

Подробности атак операторов BlackLotus пока неизвестны, но всё начинается с компонента установщика, записывающего файлы в системный раздел EFI, отключающего HVCI и BitLocker, а в конце — перезагружающего систему.

После рестарта начинается эксплуатация CVE-2022-21894, установка буткита и драйвера уровня ядра.

Microsoft навсегда отключила активацию Windows по телефону

Microsoft окончательно закрыла один из самых старых способов активации своего софта — по телефону. Теперь при попытке активировать Windows или другие продукты компании через автоматическую телефонную систему пользователи слышат лишь голосовое сообщение с рекомендацией перейти на сайт aka[.]ms/aoh и завершить процедуру онлайн.

Раньше у Windows было два официальных пути активации: через интернет или по телефону.

Второй вариант появился ещё в 2001 году, одновременно с выходом Windows XP, и долгое время считался удобной альтернативой — особенно для компьютеров без стабильного доступа к Сети. Пользователю нужно было продиктовать системе ID установки, получить в ответ ID подтверждения и вручную ввести его в систему.

Теперь этот сценарий ушёл в историю, пишет BobPony. Изменения вступили в силу совсем недавно: ещё несколько месяцев назад телефонная активация Windows 11 продолжала работать во многих странах. В России, впрочем, этот способ перестал быть доступен ещё в марте 2022 года.

Закрытие телефонной активации логично укладывается в общий курс Microsoft на ужесточение контроля за лицензированием. Ранее Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38.

В этом месяце мы также сообщали, что Microsoft усложнила отказ от Windows 11 для пользователей Windows 10. На компьютерах кнопка «Приостановить обновления на 7 дней» просто становится неактивной — серой и некликабельной.

Зато Microsoft заметно прокачала приложение Link to Windows для Android. Начиная с версии 1.25102.140.0, смартфон теперь может не просто «дружить» с Windows 11, а реально управлять компьютером — от блокировки устройства до передачи файлов и содержимого буфера обмена.

RSS: Новости на портале Anti-Malware.ru