Ноутбуки продолжают преподносить сюрпризы...
Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo
Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и планшеты компаний Dell, Toshiba и Lenovo небезопасны. Отыскав уязвимости в ПО всех трех производителей, хакер обнародовал в отрытом доступе экслплоиты. Так как slipstream/RoL не потрудился поставить компании в известность о своих находках, под угрозой оказались миллионы пользователей.
На
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
slipstream/RoL опубликовал все необходимые исходные коды и proof-of-concept эксплоиты. Автор не забыл даже прикрутить к веб-странице бодрый чиптюн, так что осторожнее со звуком.
Хакир сказал(а):
Three OEMs. Three applications preinstalled. Three exploits.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
— slipstream/RoL (@TheWack0lian)
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Интересно, что все три вендора пострадали из-за уязвимостей в собственном предустановленном ПО, иначе говоря – bloatware.
Все три уязвимости позволяют атакующему запустить малварь на системном уровне, вне зависимости от того, какой пользователь был залогинен во время атаки. Для доставки вредоноса в систему хакер предлагает воспользоваться «традиционными методами»: это можно осуществить, заманив жертву на скомпрометированный сайт, или прислав ей эксплоит в почтовом вложении.
Согласно
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
, опубликованным в прошлый четверг, предустановленное ПО Lenovo содержит сразу три уязвимости. Так называемый Lenovo Solution Center предустанавливается на устройства линейки Think : планшеты ThinkPad, ThinkCenter и ThinkStation, IdeaCenter и некоторые IdeaPad, под управлением Windows 7 и более новых версий ОС.
Представители Lenovo уже
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
наличие брешей и сообщили, что работают над созданием патча. Компания также
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
, что если удалить приложение Lenovo Solution Center, это поможет избавиться от проблемы.
За уязвимость в устройствах Toshiba отвечает предустановленная программа Toshiba Service Station, которая, в частности, ответственна за поиск обновлений для софта. slipstream/RoL
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
журналистам ZDNet, что приложение позволяет пользователю со стандартным аккаунтом читать некоторые части реестра с более высокими правами. Атакующий не сумеет прочесть данные security account manager или bootkey, но все же сможет получить несанкционированный доступ к некоторым областям реестра.
Уязвимость в устройствах Dell, это уже второй баг, который slipstream/RoL нашел в девайсах компании. В конце ноября 2015 года
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
, что сконфигурированный определенным образом веб-сайт способен извлечь сервисный код с лэптопа Dell.
На этот раз уязвимость была найдена в предустановленной программе Dell System Detect. Это диагностическое приложение, которое проверяет девайс перед звонком в техническую поддержку. Оказалось, что с его помощью можно обойти защитные механизмы Windows и повысить права в системе.
Пока неясно, сколько устройств подвержено найденным slipstream/RoL уязвимостям. Компании Dell и Toshiba хранят молчание и не дают комментариев. Сам slipstream/RoL подтвердил журналистам, что он не предупреждал никого о найденных багах, так что для производителей эксплоиты стали сюрпризом. В заключение ZDNet цитирует слова исследоватаеля, которые хорошо объясняют его поступок: «Предустановленный фуфлософт, это плохо, ага?» (
Preinstalled crapware is bad, m’kay?).
Источник:хакер.ru