Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziurawe sterowniki wielkich producentów zagrażają Windows

Rekomendowane odpowiedzi

Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.

Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.

Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.

Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale to nie jest nic nowego. Z tym typem zagrożeń mamy do czynienia od przeszło 30 lat.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Serwis informacyjny SQUID jest dostępny dla milionów użytkowników Huawei w przeglądarce Huawei w ponad 60 krajach. Przeglądarka Huawei we współpracy ze SQUID News uruchomiła nowe kanały, takie jak Informacje Video, Podcasty, Sport i inne.
      Przeglądarka Huawei zapewnia użytkownikom możliwość błyskawicznego korzystania z zasobów Internetu, oraz wygodne wyszukiwanie poprzez wyjątkową łatwość obsługi. Jej dodatkową, zasługującą na uwagę cechą jest wszechstronna ochrona prywatności użytkowników korzystających z tabletów i telefonów.
      W tak wyjątkowym środowisku, w kooperacji z tak wartościowym partnerem SQUID News dostarcza najważniejsze informacje na wielotematycznej tablicy tak, by każdy użytkownik miał do nich dostęp od ręki, teraz dodatkowo z nowymi kategoriami takimi jak Video, Podcasty, Sport, Technologia i Nauka oraz wiele innych.
      Dzięki temu użytkownicy mogą być na bieżąco z najnowszymi wiadomościami z różnorodnych kategorii i mogą zanurkować w oceanie informacji. SQUID dostarcza informacje z najlepszych lokalnych, regionalnych i międzynarodowych mediów ze wszystkich źródeł w czasie rzeczywistym.
      SQUID News dostarcza na przeglądarce Huawei interesujące i wartościowe informacje od wiodących publicystów z całego świata. Użytkownicy mogą teraz czytać bieżące wiadomości na każdy temat, ale również słuchać najnowszych podcastów, a także oglądać wiadomości video – mówi  Johan Othelius, założyciel i dyrektor generalny SQUID.
      SQUID to prężnie rozwijająca się aplikacja skierowana do millenialsów i działająca w ponad 50 krajach Europy i Ameryki Łacińskiej. Aplikacja SQUID spotkała się z bardzo dobrymi recenzjami użytkowników w App Store, Google Play Store i Huawei AppGallery, a także bardzo dobrym odzewem w mediach na terenie krajów, w których została wprowadzona. SQUID jest również nowym dostarczycielem wiadomości dla Huawei Assistant i przeglądarki Huawei.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple opublikował poprawki dla trzech dziur zero-day w systemach operacyjnych iPhone'a, iPada oraz Apple TV. Dziury znajdujące się w iOS, iPadOS oraz tvOS były aktywnie wykorzystywane przez cyberprzestępców. Poprawiono je wraz z wersjami 14.4 wszystkich wspomnianych systemów.
      Luka CVE-2021-1782 pozwalała złośliwym aplikacjom na zwiększenie uprawnienie. To dziura typu race condition. Takie luki występują, gdy program dopuszcza wykonanie wielu operacji jednocześnie, a wynik zależy od właściwej kolejności ich wykonywania. Przestępcy, zaburzając tę kolejność, mogą wywołać pojawienie się błędu i go wykorzystać.
      Z kolei CVE-2021-1871 i CVE-2021-1870 występują w silniku przeglądarki WebKit dla iPadOS-a oraz iOS-a. Dziury pozwalają napastnikowi na wykonanie dowolnego kodu.
      Dziury występują w urządzeniach iPhone 6s i nowszych, iPad Air 2 i nowych, iPad mini 4 i nowszych, iPod touch 7. generacji, Apple TV 4K oraz Apple TV HD. Producent odmówił podania informacji, jak wiele urządzeń padło ofiarą cyberprzestępców.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Współzałożyciel Arma, Hermann Hauser, twierdzi, że Nvidia chce kupić tę firmę, by ją zniszczyć. Hauser wzywa brytyjski rząd, by do tego nie dopuścił. Obecnie właścicielem Arm jest japoński konglomerat SoftBank. Prowadzi on z Nvidią rozmowy na temat sprzedaży Arma. Zakup tej firmy może kosztować Nvidię nawet 42 miliardy USD.
      Żeby odpowiedzieć na pytanie, dlaczego sprzedaż Arma wywołuje takie emocje, trzeba uświadomić sobie znaczenie tej firmy dla współczesnego rynku IT. Arm jest firmą projektującą procesory i udzielającą licencji na wykorzystanie swojej architektury. Architektura ARM jest obecna w większości smartfonów i innych urządzeń mobilnych na świecie. Aż 90% procesorów w urządzeniach przenośnych i 75% procesorów w przemyśle motoryzacyjnym to układy ARM.
      Rynkowa kapitalizacja Nvidii jest obecnie o ponad 50% wyższa niż Intela. Hauser uważa, że kupno Arma to dla Nvidii okazja by odebrać Intelowi koronę rynku procesorów. To firma, która może kupić Arm po to, by go zniszczyć. Jest to w ich interesie. Zyskają w ten ten sposób znacznie więcej niż te 40 mld., które zapłacą, uważa założyciel Arma. Jego zdaniem Nvidia, która również licencjonuje architekturę ARM, więc posiada wszystko czego potrzebuje bez potrzeby kupowania tej firmy, chce wejść w posiadanie ARM-a, by odciąć konkurencję od architektury ARM. W ten sposób firmy, które obecnie korzystają z architektury ARM, musiałyby opracować własną mikroarchitekturę. To zaś jest trudne i kosztowne, dałoby więc Nvidii olbrzymią przewagę.
      Inny z założycieli Arma, Tudor Brown, już wcześniej mówił mediom, że nie wyobraża sobie, po co inne przedsiębiorstwo IT miałoby kupować Arma jak nie po to, by uzyskać nieuczciwą przewagę nad konkurencją.
      Hauser zwraca uwagę na jeszcze inny problem. Jeśli Arm stałby się własnością amerykańskiej Nvidii, to przeszedłby pod jurysdykcję amerykańskiego Komitetu Inwestycji Zagranicznych (CFIUS). Komitet ten nadzoruje transakcje, w które zaangażowane są zagraniczne podmioty i może nie dopuszczać do przeprowadzenia transakcji zagrażających amerykańskiemu bezpieczeństwu narodowemu. Jeśli więc prezydent USA uzna, że Wielka Brytania nie zasługuje na procesory, może stwierdzić, iż Brytania nie może używać swoich własnych procesorów. Takie decyzje powinny zapadać na Downing Street, a nie w Białym Domu, mówi Hauser. Uważa on, że rząd brytyjski powinien interweniować. Wielka Brytania ma bowiem podobne regulacje jak USA. Rząd w Londynie ma pewną władzę nad brytyjskimi przedsiębiorstwami i może zdecydować, że w interesie kraju jest, by ARM pozostał brytyjską firmą. Co prawda, jak wspomnieliśmy, Arm należy do japońskiego konglomeratu, ale firma pozostaje obecnie niezależna.
      Hauser uważa, że rząd mógłby wspomóc SoftBank we wprowadzeniu Arma na giełdę. Mogliby wydać miliard lub dwa po to, by Arm był notowany na giełdzie londyńskiej i pozostał brytyjską firmą. Media jednak donoszą, że interwencja rządu w Londynie w tej sprawie jest mało prawdopodobna. Londyn blokuje przejęcia brytyjskich firm niemal wyłącznie z powodów bezpieczeństwa narodowego, a USA są sojusznikiem, więc sprzedaż Arma Nvidii nie zagraża Wielkiej Brytanii.
      SoftBank chce sprzedać Arma, gdyż szuka pieniędzy, by odbić sobie spowolnienie spowodowane pandemią. Firma słabo jednak zarządzała Armem. Jak mówi Brown, Japończycy popełnili błędy dywersyfikując linie produktów i inwestując zbyt dużo pieniędzy w Arm, szczególnie w produkty Internet of Things. Od 2016 roku, kiedy to SoftBank przejął Arm, przychody brytyjskiej firmy zwiększyły się z 1,2 do 1,9 miliarda USD.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk. Jakby tego było mało, średnia liczba krytycznych dziur na ruter wynosiła aż 53, a nawet najbezpieczniejszy z ruterów miał 21 znanych wcześniej luk.
      Eksperci przeanalizowali rutery m.in. takich producentów jak Netgear, Linksys, D-Link, ASUS, TP-Link czy Zyxel. Sprawdzali je m.in. pod kątem aktualizacji, wersji systemu operacyjnego, obecności znanych dziur, technik ochrony zastosowanych przez producenta oraz częstotliwości ich aktualizacji, obecności prywatnych kluczy w firmware oraz obecności zakodowanych na twardo haseł dostępowych.
      Podsumowując, nasze analizy wykazały, że nie istnieje ruter bez błędów, a żaden producent nie wykonuje perfekcyjnej roboty pod kątem zabezpieczeń. Producenci muszą włożyć olbrzymi wysiłek w to, by rutery stały się równie bezpieczne jak komputery czy serwery, mówią autorzy badań.
      Co prawda użytkownicy ruterów często popełniają błędy podczas ich konfiguracji, ale to nie one są główną przyczyną, dla której rutery są podatne na ataki. Analiza jasno pokazała, że to producenci tych urządzeń, pomimo tego, że wiedzą o istniejących dziurach, lekceważą swoje obowiązki i dostarczają użytkownikom źle zabezpieczone urządzenia. To lekceważenie klienta najlepiej widać w wersji użytego systemu operacyjnego. Spośród 127 ruterów aż 116 korzystało z Linuksa. Linux może być bardzo bezpiecznym systemem. Problem jednak w tym, że w większości przypadków producenci instalowali w ruterach przestarzałe wersje oprogramowania, pełne dziur i niedociągnięć. Większość ruterów korzystała z kernela 2.6, który nie jest utrzymywany od wielu lat [ostatnia wersja tego jądra ukazała się w 2011 roku – red.]. To zaś wiąże się z duża liczbą krytycznych błędów w tych urządzeniach, napisali badacze.
      Kolejny problem to rzadkie aktualizacje firmware'u. Zbyt rzadkie niż być powinny. Nawet jednak odpowiednio częste aktualizacje nie rozwiązują problemów. Okazało się również, że producenci ruterów bardzo rzadko stosują popularne techniki zapobiegania atakom. Bywa nawet tak, że używają powszechnie znanych haseł, których użytkownik nie może zmienić. Jakby jeszcze tego było mało, okazuje się, że w firmware wielu ruterów znajdują się łatwe do pozyskanie prywatne klucze kryptograficzne. To zaś oznacza, że nawet gdy próbujesz zabezpieczyć swój ruter, to nie jest on bezpieczny.
      Nie wszyscy producenci ruterów w równej mierze lekceważą klienta. Badacze ocenili, że najlepiej zabezpiecza rutery firma AVM International, chociaż jej produkty również zawierały dziury. Także ASUS i Netgear wyróżniały się pozytywnie na tle innych. Firmy te częściej aktualizowały oprogramowanie swoich urządzeń i wykorzystywały nowsze, wciąż wspierane, wersje jądra Linuksa.
      Najgorzej zaś wypadły produkty D-Linka, Linksysa, TP-Linka oraz Zyxela.
      Szczegóły analizy można przeczytać w dokumencie Home router security report 2020 [PDF].

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...