أخبار

أكثر من 40 مصنع معرض لخطر هجمات الامتياز التصعيد

جدول المحتويات:

Anonim

نحن نتقدم أكثر فأكثر من الناحية التكنولوجية ، ولكن يبدو أننا ما زلنا في وقت سيئ للأمن السيبراني. قبل بضعة أيام ، نشرت شركة Eclypsium لأمن الكمبيوتر تقريرًا مهمًا للغاية حيث تتحدث عن هجمات Privilege Escalation Attacks.

السائقون المعرضون لامتيازات هجمات التصعيد

أصدرت شركة الأمن السيبراني قبل يومين "السائقين الملولبين" ، وهو تقرير تم ترديده في المجتمع.

في ذلك ، أشار Eclypsium إلى بعض نقاط الضعف الحاسمة في تصميم برامج التشغيل للأجهزة الحديثة.

يقولون أن الخلل يمكن استغلاله لدرجة منح المهاجمين امتيازات من Ring 3 إلى Ring 0 ، أي امتيازات كاملة. بالإضافة إلى ذلك ، تشير التقديرات إلى أن أكثر من 40 شركة مصنعة ستكون معرضة للخطر ، من بينها نجد Intel أو Nvidia أو ASUS أو AMD .

في دراستهم ، صنفت Eclypsium ثلاث فئات مختلفة من هجمات تصعيد الامتيازات التي تستفيد من وحدات التحكم:

  1. RWEverything (قراءة / كتابة الكل): أداة للوصول إلى جميع واجهات الأجهزة عبر البرنامج. يبدو أنه غير ضار ولكن مع برنامج تشغيل وضع kernel RWDrv.sys موقّع ، يمكنه تقديم امتيازات Ring 0 إلى أي برامج ضارة. LoJax (أول برنامج ضار لـ UEFI): LoJax هي أداة تستخدم RWDrv.sys للوصول إلى برنامج تشغيل SPI Flash. بفضل هذا ، يمكن تغيير تكوين UEFI BIOS حسب الرغبة . SlingShot (Honda): يعد هجوم Slingshot عبارة عن تهديد متقدم مستمر يستخدم برامجها الخبيثة لاستغلال الآخرين. استخدم MSR للقراءة / الكتابة لتجاوز الأمان وتثبيت rootkit على الجهاز.

ومع ذلك ، فإن جوهر المشاكل هو البروتوكول الذي يستخدمه Windows للتحقق من برامج التشغيل واستخدامها. على ما يبدو ، حتى لو كان لدى وحدة التحكم شهادة غير مكتملة أو قديمة أو منتهية الصلاحية ، فغالبًا ما يتم استخدامها على أي حال. كما ستفهم ، فإن هذا سيكون مميتًا إذا تم استغلاله وقد أوضحته نفس شركة الأمن السيبراني في عرضها DEF CON 27 .

تعمل Eclypsium حاليًا مع العديد من الشركات المعرضة للخطر لمعالجة هذه الإخفاقات.

وأنت ، ما رأيك في حالة جهاز الكمبيوتر ؟ هل تعتقد أننا أفضل أم أسوأ مما كانت عليه قبل 15 عامًا؟ شارك أفكارك أدناه.

خط TechPowerUp

أخبار

اختيار المحرر

Back to top button