Для внедрения Bootkitty в Linux уже создан UEFI-эксплойт

Для внедрения Bootkitty в Linux уже создан UEFI-эксплойт

Для внедрения Bootkitty в Linux уже создан UEFI-эксплойт

В Сети обнаружен сервер с образцом Bootkitty и эксплойтом для беспрепятственного развертывания этого Linux-буткита. Источник вредоносных файлов уже заблокирован, однако эксперты Binarly успели скачать содержимое для анализа.

Как оказалось, найденный эксплойт нацелен на одну из уязвимостей LogoFAIL, позволяющих внедрить в систему буткит в обход стандартной защиты — аппаратного механизма безопасной загрузки, предотвращающего запуск файлов без доверенной цифровой подписи.

Подвергнутый анализу файл logofail.bmp весом 16 Мбайт содержит шелл-код, который через эксплойт устанавливает в систему самозаверенный сертификат, используемый для подписи Bootkitty.

 

Взятая на вооружение уязвимость была определена как CVE-2023-40238 в модуле BmpDecoderDxe прошивок UEFI, поставляемых Insyde Software. Проблема актуальна для некоторых устройств Acer, HP, Fujitsu, Lenovo, работающих под управлением Linux.

Патч доступен с конца прошлого года и на поверку оказался крепким, однако у исследователей нет уверенности, что все пользователи обновили прошивки.

В результате эксплойта изменяется также логотип, отображаемый на экране в ходе загрузки системы. На устройствах Lenovo он становится таким: 

«Все это, на мой взгляд, выглядит как демоверсия для показа потенциальным покупателям, — отметил основатель и CEO Binarly Алекс Матросов, комментируя находку для Ars Technica. — Свидетельств иного назначения, кроме образца, найденного ESET на VirusTotal, нет, однако эксплойт LogoFAIL выглядит добротно».

Android 17 научится скрывать содержимое уведомлений от лишних глаз

Google постепенно готовит релиз Android 17, а вместе с ним — одну из самых ожидаемых функций последних лет: нативному App Lock, то есть встроенной блокировке приложений без костылей от производителей и сторонних утилит. Как именно она будет работать, в общих чертах уже понятно, но до недавнего времени оставался важный вопрос — что будет с уведомлениями от заблокированных приложений.

Ответ нашёлся в свежей сборке Android Canary 2601. В коде системы обнаружили новые строки, которые прямо намекают на поведение App Lock:

<string name="app_locked_new_notification">New notification</string>
<string name="app_locked_notification_message">New message</string>

Из этого следует простая, но логичная схема: уведомления от заблокированных приложений будут приходить, но без содержимого. То есть система покажет факт события, но не раскроет его суть.

Например, если вы заблокировали Google Messages и получили СМС, в шторке появится нейтральное уведомление «Новое сообщение» — без текста и деталей. То же самое с другими приложениями: вместо конкретного содержания пользователь увидит просто «Новое уведомление».

Пока не до конца ясно, будет ли отображаться название приложения и его иконка. Но если ориентироваться на уже существующие реализации App Lock у разных производителей, скорее всего, они всё-таки останутся — иначе понять, какое именно приложение подало сигнал, будет сложно.

Разумеется, всё это пока не финал. App Lock официально Google ещё не анонсировала, а Canary-сборки — это тестовый полигон, где многое может измениться. Но направление выглядит вполне здравым: приватность сохраняется, а важные события не теряются.

Если Google доведёт эту идею до релиза в Android 17, встроенный App Lock наконец-то станет полноценным и удобным инструментом.

RSS: Новости на портале Anti-Malware.ru