В компьютерах Apple обнаружена уязвимость нового типа

В компьютерах Apple обнаружена уязвимость нового типа

Специалист по информационной безопасностиТраммель Хадсон(Trammell Hudson) из американской компании Two Sigma Investments написал первый буткит для Mac. Буткит — это вредоносная программа, которая модифицирует загрузочный сектор накопителя в компьютере, позволяя обойти любую защиту от несанкционированного доступа на низком уровне.

Хадсон обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на этом устройстве находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет.

Эксперт нашел уязвимость в методе проверки подлинности и научился обманывать систему, заставляя ее запускать произвольный код. Затем он написал непосредственно сам буткит, который меняет стандартную прошивку Mac, отвечающую за запуск операционной системы при включении или перезагрузке компьютера, сообщает safe.cnews.ru.

Установить буткит Thunderstrike — так его назвал автор — удаленно не получится, необходим физический контакт с машиной, так как взлом осуществляется с помощью периферийного интерфейса. Зато хакеру предоставляются широкие возможности, говорит эксперт.

Для Thunderstrike не являются помехой ни парольная защита, ни шифрование данных на диске, так как взлом происходит до того, как они вступают в силу. Кроме того, так как вредоносный код записывается в загрузочный сектор диска, его никак нельзя обнаружить.

По словам Хадсона, найденная им уязвимость открывает широкие возможности спецслужбам, которые могли бы устанавливать «жучки» в компьютеры до их отправки за рубеж. В частности, этим промышляло АНБ,перехватывая и оснащая лазейкамироутеры Cisco, направляемые иностранным заказчикам. Прелесть такого «жучка» в том, что пользователь никогда не сможет узнать о его существовании и как-либо удалить его стандартными методами. Если он отформатирует диск компьютера или переустановит операционную систему, буткит из загрузочного сектора никуда не денется.

«Записываемая в загрузочный сектор прошивка проверяется только однажды, в момент записи. Позже никто и никогда ее больше не проверяет, потому что в этом нет нужды», — добавил эксперт.

Хадсон сообщил, что он уже уведомил Apple о найденной уязвимости. Компания уже выпустила патчи для Mac Mini и iMac Retina. Ожидается, что для других моделей обновления выйдут в ближайшее время.

Ранее, в 2012 г. на конференции Red Hat был продемонстирован похожий метод взлома технологии шифрования FileVault, которую Apple использует в своих компьютерах. В отличие от Thunderstrike, авторы эксплойта не перезаписывали загрузочный сектор. Тем не менее, для взлома Mac они использовали тот же интерфейс — Thunderbolt. Он применяется в компьютерах Apple начиная с 2011 г.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru