Представлен вирус Rakshasa способный заражать BIOS

Представлен вирус Rakshasa способный заражать BIOS

Rakshasa был представлен на конференции Black Hat французским исследователем в области информационной безопасности Джонатаном Броссаром. Концепт Rakshasa способен работать на более чем 200 моделях материнских плат и базируется на микропрограммах с открытым исходным кодом, предназначенных для замены проприетарных BIOS.

Главное отличие новой вредоносной программы от других вирусов, атакующих BIOS, – возможность загрузки буткит-кода с уделенного сервера в оперативную память каждый раз при старте компьютера. (Напомним, что буткит-код – это вредоносный код, загружающийся до старта ОС, что позволяет ему взять под контроль операционную систему и процесс её загрузки).

«Ранее вредоносные программы хранили буткит-код в MBR (главной загрузочной записи) жесткого диска. Теперь же концепт-вирус Rakshasa продемонстрировал возможность удаленной загрузки буткит-кода, что, без сомнения, усложняет или даже делает невозможным обнаружение такой вредоносной программы традиционными антивирусными решениями, работающими на уровне операционной системы, - говорит руководитель экспертной группы eScan в России и СНГ Николай Ионов. - Особенная опасность таких вредоносных программ заключается в том, что в отличие от традиционных вирусов, компьютерная система остается скомпрометированной и после полной переустановки ОС. Для полного удаления следов вредоносной программы может понадобиться дорогостоящая процедура перепрошивки многих "железных" компонентов, включая материнские платы и сетевые карты, что в некоторых случаях может быть сопоставимо со стоимостью компьютера. Потенциально такой тип вредоносных программ представляет очень большую угрозу», пишет mskit.ru.

«К счастью, на сегодня данный концепт является лишь "лабораторной" разработкой, главная цель которой – привлечение внимания не только к защите операционных систем и программ, но также и к безопасности "железа", - отмечает эксперт eScan. - Для защиты от подобных вирусов необходимо тесное сотрудничество вендоров антивирусного ПО с производителями аппаратных средств и разработчиками прошивок. Необходимо использовать высокоэффективные решения, способные анализировать всю сетевую активность компьютеров сети и верифицировать целостность ПО, встроенного в аппаратное обеспечение».

«Появление подобного концептуального вредоносного программного обеспечения поднимает важные вопросы безопасности, связанные с утечкой конфиденциальных и секретных данных. Потенциально злоумышленники могут использовать аналогичные технологии для заражения компьютерных систем ещё на стадии поставки комплектующих, что делает обнаружение "закладок" крайне затруднительным», - добавляет эксперт eScan.

AdBlock в Chrome жив: специалисты не нашли минусов у Manifest v3

Вокруг Manifest v3 в Chrome было много шума: ожидалось, что новый стандарт для браузерных расширений всерьёз ударит по блокировщикам рекламы и трекеров. Но свежее академическое исследование показывает: паника, похоже, была преждевременной. Учёные из Университета имени Гёте во Франкфурте сравнили эффективность аддонов на базе старого Manifest v2 и нового Manifest v3.

Результаты они опубликовали в журнале Proceedings on Privacy Enhancing Technologies (PoPETs). И главный вывод звучит обнадёживающе: заметной разницы между MV2 и MV3 они не нашли.

По словам авторов исследования, Карло Лукича и Лазароса Пападопулоса, блокировка рекламы и трекеров в MV3 работает не хуже, чем в MV2. Более того, в отдельных сценариях расширения на базе Manifest v3 даже показывали небольшой плюс: в среднем они блокировали на 1,8 трекера больше на каждом сайте.

Напомним, Google анонсировала Manifest v3 ещё в 2019 году, объясняя переход заботой о производительности и безопасности. Ключевым изменением стало отключение синхронного API chrome.webRequest, который позволял расширениям гибко перехватывать сетевой трафик. Вместо него появился асинхронный chrome.declarativeNetRequest — быстрее и безопаснее, но, как считали разработчики, куда менее гибкий.

Именно это изменение тогда и вызвало волну критики со стороны авторов блокировщиков рекламы. Многие опасались, что Google просто защищает рекламную модель своего бизнеса. Однако, судя по результатам независимого исследования, реального «обрушения» не произошло.

Важно, что учёные тестировали расширения с настройками по умолчанию — так, как их использует большинство обычных пользователей. При этом они подчёркивают: исследование — это «срез во времени». Будущие изменения в Manifest v3, лимиты на правила фильтрации или другие правки теоретически могут повлиять на эффективность.

Отдельно авторы отмечают: сегодня уже нет веской причины выбирать браузер только ради поддержки старого Manifest v2, например Firefox. Косметические различия есть, но серьёзного удара по приватности они не увидели.

Впрочем, проблемы у экосистемы Chrome-расширений всё ещё остаются. Разработчики по-прежнему жалуются на медленные улучшения API и слабый контроль в Chrome Web Store. Тем не менее Google постепенно наводит порядок: появляются верифицированные загрузки, страницы издателей и более жёсткие правила против злоупотреблений с партнёрскими ссылками.

Кстати, недавно YouTube начал выводить ошибку «контент недоступен» из-за блокировщиков рекламы.

RSS: Новости на портале Anti-Malware.ru