![]() |
Злоумышленник может получить доступ к системным ресурсам в любое время, даже когда система выключена. https://www.securitylab.ru/upload/ib...1ki6nvukhn.jpg Исследователи кибербезопасности из Binarly Research обнаружили множество уязвимостей высокой степени опасности в чипсете Qualcomm Snapdragon. Недостатки были обнаружены в прошивке UEFI и затрагивают ноутбуки и устройства на базе ARM, использующие чипы Qualcomm Snapdragon. Qualcomm раскрыла уязвимости 5 января и выпустила для них исправления . Ошибки затронули также BIOS ноутбука Lenovo ThinkPad X13s. Компания выпустила обновление BIOS для устранения недостатков . Однако, 2 уязвимости до сих пор не устранены. По словам основателя и генерального директора Binarly Алексея Матросова, с помощью этих ошибок злоумышленник может получить контроль над системой, изменив переменную в энергонезависимой памяти, в которой данные хранятся постоянно, даже когда система выключена. Измененная переменная скомпрометирует фазу безопасной загрузки системы, и киберпреступник сможет получить постоянный доступ к системе после того, как эксплойт будет установлен. Другими словами, злоумышленник может выполнить вредоносный код или получить доступ к системным ресурсам в любое время, даже когда система выключена. По данным Binarly, Windows Dev Kit 2023 от Microsoft (Project Volterra) также подвержен уязвимости. Project Volterra предназначен для разработчиков, которые пишут и тестируют код для Windows 11. Обнаружение уязвимостей в загрузочном слое ARM вызывает особую тревогу, поскольку архитектура управляет мобильной экосистемой с низким энергопотреблением, которая включает смартфоны 5G и базовые станции. Базовые станции все чаще становятся центром коммуникаций для пограничных устройств и облачных инфраструктур. Злоумышленники могут вести себя как операторы, и у них будет постоянный доступ к системам на базовых станциях, и никто об этом не узнает. |
All times are GMT. The time now is 01:37 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.