Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10

В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10


11.10.2017

В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10

Средства защиты BIOS, разработанные Intel, можно обойти с помощью уязвимостей в прошивках материнских плат. Об этом свидетельствуют результаты исследований экспертов Embedi и Cylance.

Алекс Матросов (Alex Matrosov), представитель Cylance, в августе 2017 г. на Black Hat USA сообщил, что, по его данным, OEM-вендоры не вполне корректно используют разработанные Intel защитные технологии в своих продуктах. Матросов сам ранее работал в Intel, как раз в подразделении, занимавшемся вопросами безопасности firmware. По его словам, OEM-разработчики очень по-разному относятся к защите UEFI, и нередко допускают серьезные ошибки.

В конце прошлой недели эксперт Embedi Александр Ермолов представил собственное исследование, в котором продемонстрировал, что проблема может быть еще масштабнее, нежели предполагал Матросов.

Минувшим летом Матросов выявил шесть уязвимостей в программных оболочках сразу четырех разных материнских плат: ASUS Vivo Mini (уязвимость CVE-2017-11315), Lenovo ThinkCentre systems (CVE-2017-3753), MSI Cubi2 (CVE-2017-11312 и CVE-2017-11316) и в Gigabyte BRIX series (CVE-2017-11313 и CVE-2017-11314).

Прошивки этих материнских плат базируются на популярном программном комплекте AMI Aptio UEFI BIOS. Его используют MSI, Asus, Acer, Dell, HP и ASRock.

Как ни странно, некоторые производители материнских плат предпочитают оставлять неактивными защитные компоненты, реализованные Intel еще несколько лет назад. Речь идет, в частности, о средствах защиты флэш-памяти (BLE, BWE, PRx). Это, по мнению Матросова, делает материнские платы легкой добычей для злоумышленников.

Матросов выяснил, что с помощью этих уязвимостей злоумышленники могут повышать свои привилегии в атакованной системе, обходить средства защиты BIOS и устанавливать руткиты на самые современные операционные системы, например, Windows 10, для которой корпорация Microsoft долго и кропотливо разрабатывала защиту от руткитов.

Основываясь на выводах Матросова, исследователь Embedi Александр Ермолов продемонстрировал, что Intel Boot Guard можно обойти и на других материнских платах, например, Gigabyte GA-H170-D3H. Это может означать, что проблема имеет большие масштабы, нежели предполагалось изначально.

В своем исследовании Ермолов указывает, что наличие проблемы подтвердили в Dell, и, при помощи Embedi разработали обновление, которое исправляет уязвимость.

Разработчики AMI также заявили, что исправили проблему, и что в их базе кода для BIOS уязвимость отсутствует. Таким образом OEM-разработчики могут безболезненно выпускать обновления BIOS для конечных пользователей.

Однако, как выяснил Ермолов, они просто отключили один из уязвимых защитных компонентов.

"Если выводы Ермолова верны, то "исправления" AMI выглядят некорректными по отношению и к OEM-клиентам, и к конечным пользователям", - считает Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - "Нежелание OEM-поставщиков использовать все защитные механизмы, предоставленные Intel, также не способствует защищенности конечных пользователей, и очень хорошо, что эта проблема вообще вышла в публичное поле".

Источник:
www.CNews.ru


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.