Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Исследователи выявили в системах Gigabyte «поведение в стиле бэкдора», которое якобы позволяет UEFI-прошивке устройств сбрасывать в систему Windows исполняемый файл и извлекать обновления в небезопасном формате.

На потенциальную киберугрозу обратили внимание специалисты компании Eclypsium. Ещё в апреле 2023 года их внимание привлёк условный бэкдор, который позже признали и устранили в Gigabyte.

«Большая часть версий прошивки Gigabyte включают “родной“ для Windows исполняемый файл, встроенный в UEFI. Выявленная исполняшка сбрасывается на диск и стартует с помощью механизма автоматического запуска в Windows. После этого изученный файл скачивает и открывает дополнительные бинарники небезопасным способом», — объясняют представители Eclypsium.

«В такой ситуации только намерения автора могут дать нам понять, что это: случайная уязвимость или специально внедрённый бэкдор».

Кроме того, в Eclypsium отметили, что интересующий их файл записывается прошивкой на диск в рамках процесса запуска операционной системы и стартует в качестве службы обновления. Загрузка происходит с серверов Gigabyte по простому HTTP, то есть здесь возможна атака «человек посередине».

Специалисты считают, что подозрительный софт, скорее всего, задумывался как легитимное приложение для обновления. Поскольку уязвимость (или бэкдор) затрагивает системы 364 Gigabyte, под угрозой находятся приблизительно семь миллионов устройств.

Самое неприятное в такого рода вредоносах — их нельзя удалить даже после полной переустановки операционной системы и очистки диска. Дело в том, что UEFI-код располагается в материнской плате.

Организациям рекомендуют как можно скорее установить последние обновления прошивки от Gigabyte. Помимо этого, эксперты советуют отключить функцию «APP Center Download & Install» в настройках BIOS и запаролить его.

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru