В ноутбуках HP и Dell нашли бреши,позволяющие выйти на уровень ядра
31.01.20
Уязвимости в ноутбуках производителей Dell и HP открывали доступ к пользовательской информации и позволяли получить права уровня ядра. Проблема затрагивала технологию прямого доступа к памяти (Direct Memory Access, DMA).
На данный момент обе компании выпустили обновления BIOS, призванные устранить эти бреши, однако исследователи считают, что под угрозой может быть целый ряд ноутбуков и десктопов.
Технология DMA, как можно понять из названия, обеспечивает прямой доступ к системной памяти, благодаря чему достигается высокая скорость чтения и записи.
Само собой, это полезная возможность, однако она же открывает злоумышленникам путь к быстрому считыванию памяти в системе жертвы и записи в неё. Помимо этого, используя DMA, атакующий может обойти аппаратные средства защиты компьютера: UEFI Secure Boot, Intel Boot Guard, HP Sure Start и Microsoft Virtualization-Based Security.
Тестирование на выпущенном в октябре 2019 года ноутбуке Dell XPS 13 7390 показало, что потенциальный атакующий может провести DMA-атаку. Уязвимости был присвоен идентификатор CVE-2019-18579, вся проблема кроется в некорректной конфигурации BIOS в настройках прошивки.
Также наличие бреши было выявлено в лэптопах HP ProBook 640 G4. В ответ на это производитель выпустил соответствующий патч. Серьёзным фактором, способным пресечь массовую эксплуатацию этой проблемы безопасности, является необходимость иметь физический доступ к атакуемому ноутбуку.
Источник: В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра
31.01.20
Уязвимости в ноутбуках производителей Dell и HP открывали доступ к пользовательской информации и позволяли получить права уровня ядра. Проблема затрагивала технологию прямого доступа к памяти (Direct Memory Access, DMA).
На данный момент обе компании выпустили обновления BIOS, призванные устранить эти бреши, однако исследователи считают, что под угрозой может быть целый ряд ноутбуков и десктопов.
Технология DMA, как можно понять из названия, обеспечивает прямой доступ к системной памяти, благодаря чему достигается высокая скорость чтения и записи.
Само собой, это полезная возможность, однако она же открывает злоумышленникам путь к быстрому считыванию памяти в системе жертвы и записи в неё. Помимо этого, используя DMA, атакующий может обойти аппаратные средства защиты компьютера: UEFI Secure Boot, Intel Boot Guard, HP Sure Start и Microsoft Virtualization-Based Security.
«Если киберпреступник задействует эти бреши, он получит возможность запускать код на уровне ядра. С таким вектором атаки злоумышленник сможет осуществлять практически любые действия в системе — даже отключать парольную защиту», — пишут специалисты Eclypsium, обнаружившие уязвимости в лэптопах.
Тестирование на выпущенном в октябре 2019 года ноутбуке Dell XPS 13 7390 показало, что потенциальный атакующий может провести DMA-атаку. Уязвимости был присвоен идентификатор CVE-2019-18579, вся проблема кроется в некорректной конфигурации BIOS в настройках прошивки.
Также наличие бреши было выявлено в лэптопах HP ProBook 640 G4. В ответ на это производитель выпустил соответствующий патч. Серьёзным фактором, способным пресечь массовую эксплуатацию этой проблемы безопасности, является необходимость иметь физический доступ к атакуемому ноутбуку.
Источник: В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра