Платим блогерам
Блоги
cool-gadgets
Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

Даже когда программное обеспечение было относительно простым, там находили многочисленные ошибки, а вместе с первыми программистами появились и хакеры. Противостояние длится уже достаточно давно, а обе стороны совершенствуют инструменты для ведения полномасштабной войны. При этом сражение уже давно перешагнуло границы стран и континентов, а сегодня опасности подвергаются как крупные компании, так и представители малого бизнеса. То и дело обнаруживаются огромные дыры в ПО, позволяющие получать доступ к конфиденциальным данным миллионов пользователей тех или иных сервисов, а решить проблему имеющимися средствами невозможно. Как только программисты закраивают один баг, хакера находят сразу два, и так до бесконечности. Как оказалось, иногда случается так, что производители электронных компонентов допускают безграмотные ошибки, чем ставят под угрозу миллионы компьютеров по всему миру.

Может быть интересно

Аналитики обнаружили целый комплекс уязвимостей, фигурирующий под названием LogoFAIL. Он был найден в коде программной оболочки UEFI (Unified Extensible Firmware Interface), что вызвало беспокойство среди экспертов. Всё дело в том, что данная уязвимость позволяет интегрировать в компьютер отдельные вредоносные компоненты, работающие на более низком уровне, чем операционная система. В итоге зафиксировать и локализовать вирусы и попытки взлома практически невозможно, а одни из причин заключается рекламной политике производителей материнских плат. Именно логотипы вендоров, размещающих свои графические рекламные элементы при запуске BIOS или UEFI, позволяют хакерам проникать глубоко в компьютеры потенциальных жертв. Напомним, UEFI представляет собой унифицированный интерфейс программной оболочки и служит связующим звеном между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования. Основная задача данного интерфейса заключается в правильной инициализации оборудования при включении системы и передаче управления загрузчику или ядру ОС. Ранее этим занимался BIOS, но UEFI считается большим шагом вперёд на этом направлении.

Что примечательно, ещё в 2009 году было доказано, что злоумышленники могут теоретически использовать графические парсеры в BIOS для внедрения вредоносного кода, образуя таким образом руткит (или буткит), исполняемый в обход операционной системы. Судя по всему, уязвимости LogoFAIL связаны с ошибками в работе библиотек парсинга изображений, чаще всего стороннего происхождения, используемых для отображения логотипов производителей материнских плат ещё на этапе загрузки. По мнению экспертов ресурса Binarly, использование дополнительных графических библиотек создаёт ненужные риски безопасности и ставит под угрозу взлома компьютеры обычных пользователей. Исследователи выявили наличие LogoFAIL в дикой природе, что уже вызвало тревогу у экспертов. Отмечается, что изначально проект начинался как академическая разработка по изучению потенциальных угроз, возникающих от парсеров изображений в программных оболочках UEFI, во время эксплуатации устаревшего или специализированного кода. Тогда никто и не предполагал, что злоумышленники могут сохранять вредоносный код в изображениях (в данном случае в логотипах), хранящихся в системном разделе EFI или в неподписанных фрагментах обновлений для прошивок.

Представители Binarly заметили, что ещё на этапе обработки изображений вредоносный компонент может быть запущен произвольным образом для перехвата последовательности загрузки и обходить различные механизмы безопасности, такие как Verified Boot. В пример приводятся Intel Boot Guard, ARM TrustZone или AMD Hardware-Validated Boot, которые оказались не способны справиться с новой угрозой. В конечном итоге специалисты Binarly продемонстрировали тестовый эксплойт под названием Bleeping Computer, способный создавать произвольные файлы после перезагрузки системы. Эксперты полагают, что проблема не ограничивается аппаратными компонентами одного производителя, поскольку LogoFAIL уже обнаружен в чипсетах многих разных вендоров. Речь идёт не только об устройствах для обычных пользователей, но и корпоративных клиентов. В настоящее время установлено, что многие устройства Intel, Acer, Lenovo и других компаний подвержены указанной выше уязвимости. Кроме того, под угрозой также специализированные прошивки UEFI AMI, Insyde и Phoenix. Все они получили уведомления от экспертов и должны внести изменения в свои продукты в ближайшее время. Эксперты считают, что проблему быстро удастся закрыть, поскольку залатать образовавшуюся дыру относительно легко. Разработчикам в настоящее время достаточно прекратить внедрение графических элементов в область UEFI, что тут же снизит риски взлома со стороны данного программного компонента.

+
Написать комментарий (0)
Теперь в новом формате

Наш Telegram-канал @overclockers_news
Подписывайся, чтобы быть в курсе всех новостей!

Популярные новости

Сейчас обсуждают