Баги в подписанных Microsoft загрузчиках позволяют обойти UEFI Secure Boot

Баги в подписанных Microsoft загрузчиках позволяют обойти UEFI Secure Boot

Баги в подписанных Microsoft загрузчиках позволяют обойти UEFI Secure Boot

Специалисты нашли уязвимость в трёх сторонних UEFI-загрузчиках, подписанных корпорацией Microsoft. В случае эксплуатации эти бреши позволят злоумышленнику обойти защитный механизм UEFI Secure Boot.

На проблему обратили внимание исследователи из компании Eclypsium. В отчёте эксперты пишут следующее:

«Использовать эти уязвимости в атаке можно с помощью монтирования системного раздела EFI и подмены существующего загрузчика уязвимой копией. Также можно модифицировать переменную UEFI для загрузки уязвимого лоадера вместо обычного».

Список затронутых загрузчиков с идентификаторами уязвимостей выглядит так:

Интересно, что все они аутентифицированы и подписаны Microsoft, которая, кстати, устранила проблему с выходом августовского набора патчей.

Функция Secure Boot представляет собой определённый стандарт, который был разработан  для защиты от вредоносных программ, пытающихся запускаться при старте операционной системы. Задача Secure Boot — убедиться, что исключительно доверенный софт запускается на раннем этапе загрузки ОС.

Если условный злоумышленник воспользуется уязвимостями, выявленными специалистами Eclypsium, ему удастся обойти Secure Boot и выполнить вредоносный код в процессе загрузки устройства.

Наиболее проблемной оказалась брешь под идентификатором CVE-2022-34302 (затрагивает New Horizon Datasys) — её не только легко использовать в реальной кибератаке, она ещё позволяет отключить защитные средства вроде Trusted Platform Module (TPM) и проверки подписи.

Тем не менее для эксплуатации этих багов злоумышленнику потребуется сначала получить права администратора на устройстве жертвы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В мессенджер Signal для Windows добавили поддержку Arm64

Разработчики Signal выпустили обновление 7.34.0 для Windows-версии мессенджера. Устранен баг режима Dark, реализована поддержка процессоров с архитектурой Arm64 — таких как Snapdragon X Plus и Elite от Qualcomm.

Отныне приложение для IM-связи будет работать шустрее и более гладко на таких десктопах, притом без эмулятора, — так же, как при запускек на устройствах Microsoft Surface на базе ARM.

Поддержку этой аппаратной платформы недавно получил ряд других популярных Windows-программ: Google Chrome, Telegram, браузер Vivaldi, Adobe Illustrator, Slack.

В 2020 году доля ноутбуков на ARM составляла немногим более 1%. По прогнозам аналитиков, к концу десятилетия этот показатель возрастет до 40%.

Укреплению положения ARM на рынке десктопов способствуют рост популярности сервисов на основе генеративного ИИ, в частности, Copilot (их производительность на ARM выше), а также проблемы, которые начали испытывать Intel и AMD.

Мессенджер Signal — бесплатный продукт с открытым исходным кодом, разработанный с упором на безопасность и приватность. С августа доступ к Signal в рунете ограничен «в связи с нарушением требований российского законодательства» (цитата по РБК).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru