Лазейка в Windows позволила загружать вредоносные драйверы уровня ядра

Лазейка в Windows позволила загружать вредоносные драйверы уровня ядра

Лазейка в Windows позволила загружать вредоносные драйверы уровня ядра

Microsoft заблокировала сертификаты для подписи кода, которые использовали китайские киберпреступники. Злоумышленники с помощью лазейки в политике Windows загружали вредоносные драйверы уровня ядра в атакуемые системы.

Как вы наверняка знаете, драйверы уровня ядра работают в системе с наивысшим привилегиями (Ring 0). Воспользовавшись такими правами, атакующие могут не только получить полный доступ к целевой машине, но и обеспечить себе незаметное извлечение данных и другую вредоносную активность.

Более того, заполучив на вооружение драйвер уровня ядра, киберпреступники могут завершать практически любой процесс в системе. Даже если речь идет о защитном софте, атакующие могут вмешаться в его работу.

 

С выходом Windows Vista Microsoft представила новую политику, описывающую, как именно драйверы уровня ядра могут загружаться в ОС. С тех пор разработчики должны присылать свои драйверы на проверку и подписывать их через портал для девелоперов.

Не обошлось и без исключений, поскольку Microsoft нужно было предусмотреть возможные ошибки в работе старых приложений. Корпорация решила позволить загружаться драйверам уровня ядра, если соблюдались следующие условия:

  • Пользователь обновил компьютер с более ранних версий ОС на Windows 10 1607.
  • Функция Secure Boot отключена в BIOS.
  • Драйверы были подписаны с помощью сертификата, выданного до 29 июля 2015 года (обратите внимание на этот пункт).

Об активности китайских киберпреступников рассказали специалисты Cisco Talos. Находчивые злоумышленники использовали инструменты с открытым исходным кодом — HookSignTool и FuckCertVerify — для модификации даты подписи вредоносных драйверов. Указав там число до 29 июля 2015 года, атакующие как раз очень удачно вписывались в третье исключение.

HookSignTool впервые появился в 2019 году на одном из китайских хакерских форумов. Инструмент задействует перехват Windows API вместе с легитимной подписью кода для пометки драйверов.

 

Интересно, что HookSignTool работает неидеально, оставляя в фейковой подписи артефакты. Благодаря этому исследователи всегда могут идентифицировать драйверы, подписанные HookSignTool.

 

В отдельном отчете Cisco описывается реальный пример — драйвер RedDriver, который как раз подписан с помощью HookSignTool.

Другой инструмент, получивший имя FuckCertVerify, китайские хакеры использовали для изменения временных меток подписи. Он доступен на GitHub с декабря 2018 года в качестве инструмента для читинга в играх.

Как отметили представители Microsoft, корпорация уже прикрыла лазейку и отозвала опасные сертификаты.

WhatsApp готовит защиту детских аккаунтов без доступа к переписке

Пока в разных странах обсуждают ограничения и запреты соцсетей для детей и подростков, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России), похоже, решил пойти более мягким путём. Вместо блокировок мессенджер готовит родительский контроль, который позволит взрослым следить за настройками аккаунта ребёнка — но без доступа к личной переписке.

Информацию о разработке обнаружили специалисты WABetaInfo в свежей бета-версии WhatsApp для Android. Функция пока находится в стадии бета-тестирования, но общий принцип уже понятен.

Идея строится вокруг связки двух аккаунтов: основного (родителя или опекуна) и дополнительного — для ребёнка. Такой «детский» аккаунт создаётся отдельно и сразу получает ряд ограничений по умолчанию.

При этом WhatsApp подчёркивает: сообщения и звонки останутся приватными. Сквозное шифрование никуда не денется, а родители не смогут читать чаты или слушать разговоры.

Связь аккаунтов нужна в первую очередь для управления настройками — например, чтобы взрослый мог проверить параметры конфиденциальности и при необходимости их скорректировать.

Одно из ключевых ограничений касается общения с незнакомцами. По умолчанию вторичный аккаунт сможет принимать сообщения и звонки только от контактов. Это закрывает одну из старых проблем WhatsApp, где до сих пор нельзя выбрать вариант «писать могут только контакты».

Для несовершеннолетних это особенно важно: такая настройка снижает риск нежелательных сообщений и случайных контактов с посторонними.

Помимо настроек, детский аккаунт будет передавать основному ограниченные данные об активности. Что именно туда войдёт, пока не уточняется, но речь идёт не о содержимом чатов, а скорее об общих сигналах: изменениях параметров, использовании функций и других технических моментах.

Таким образом WhatsApp пытается найти баланс между безопасностью и личными границами — контроль есть, но без тотального надзора.

Конечно, не все подростки будут в восторге от участия родителей в настройке мессенджера. Но даже скептики признают: такой вариант выглядит куда разумнее, чем полный запрет доступа к одному из самых популярных сервисов для общения.

Пока неизвестно, когда родительский контроль появится в стабильной версии WhatsApp. Однако на фоне растущего политического давления и разговоров о защите детей в интернете, Meta (признана экстремистской и запрещена в России), скорее всего, постарается ускорить запуск.

Напомним, на днях в Сети нашли новый способ вернуть быстрый нативный WhatsApp в Windows 11.

RSS: Новости на портале Anti-Malware.ru