Aktualności

Ponad 40 producentów jest zagrożonych atakami polegającymi na eskalacji uprawnień

Spisu treści:

Anonim

Stajemy się coraz bardziej zaawansowani technologicznie, ale nadal wydaje się, że mamy zły czas na cyberbezpieczeństwo. Kilka dni temu firma zajmująca się bezpieczeństwem komputerowym Eclypsium opublikowała bardzo odpowiedni raport, w którym mówi o atakach eskalacji uprawnień.

Kierowcy podatni na uprzywilejowane ataki eskalacji

Firma zajmująca się cyberbezpieczeństwem opublikowała kilka dni temu „Screwed Drivers” , raport, który został powtórzony w społeczności.

W nim Eclypsium zwrócił uwagę na pewne krytyczne słabości w projektowaniu sterowników dla nowoczesnych urządzeń.

Mówią, że błąd można wykorzystać do tego stopnia, że nada atakującym uprawnienia od Pierścienia 3 do Pierścienia 0 , czyli pełne uprawnienia. Ponadto szacuje się, że zagrożonych byłoby ponad 40 producentów, wśród których znajdziemy Intel, Nvidia, ASUS lub AMD .

W swoich badaniach Eclypsium sklasyfikowało trzy różne klasy ataków eskalacyjnych uprawnień, które wykorzystują kontrolery:

  1. RWWszystko (odczyt / zapis wszystkich): Narzędzie umożliwiające dostęp do wszystkich interfejsów sprzętowych za pomocą oprogramowania. Wydaje się nieszkodliwy, ale z podpisanym sterownikiem trybu jądra RWDrv.sys może oferować uprawnienia Ring 0 do dowolnego złośliwego oprogramowania. LoJax (pierwsze złośliwe oprogramowanie dla UEFI): LoJax to narzędzie korzystające z RWDrv.sys w celu uzyskania dostępu do sterownika Flash SPI. Dzięki temu konfigurację BIOS UEFI można dowolnie zmieniać. SlingShot (Honda): Atak Slingshot to APT (Persistent Advanced Threat), który wykorzystuje własne złośliwe sterowniki do wykorzystywania innych. Skorzystaj z odczytu / zapisu MSR, aby ominąć zabezpieczenia i zainstalować rootkit na komputerze.

Jednak sednem problemów jest protokół używany przez system Windows do sprawdzania poprawności i używania sterowników. Najwyraźniej nawet jeśli kontroler ma niekompletny, nieaktualny lub wygasł certyfikat, jest on często używany. Jak zrozumiesz, jest to fatalne, jeśli zostanie wykorzystane, a ta sama firma zajmująca się cyberbezpieczeństwem wyjaśniła to w swojej prezentacji DEF CON 27 .

Eclypsium współpracuje obecnie z wieloma zagrożonymi firmami w celu rozwiązania tych awarii.

A ty, co myślisz o stanie komputera ? Czy uważasz, że jesteśmy lepsi czy gorsi niż 15 lat temu? Podziel się swoimi pomysłami poniżej.

Czcionka TechPowerUp

Aktualności

Wybór redaktorów

Back to top button