• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Уязвимости прошивки в Qualcomm Snapdragon позволяют управлять даже выключенным компьютером

PAINNOMORE

Участник
Сообщения
311
Реакции
24
0 руб.
Исследователи кибербезопасности из Binarly Research обнаружили множество уязвимостей высокой степени опасности в чипсете Qualcomm Snapdragon.

Недостатки были обнаружены в прошивке UEFI и затрагивают ноутбуки и устройства на базе ARM, использующие чипы Qualcomm Snapdragon. Qualcomm раскрыла уязвимости 5 января и выпустила для них исправления.

Ошибки затронули также BIOS ноутбука Lenovo ThinkPad X13s. Компания выпустила обновление BIOS для устранения недостатков. Однако, 2 уязвимости до сих пор не устранены.

По словам основателя и генерального директора Binarly Алексея Матросова, с помощью этих ошибок злоумышленник может получить контроль над системой, изменив переменную в энергонезависимой памяти, в которой данные хранятся постоянно, даже когда система выключена.

Измененная переменная скомпрометирует фазу безопасной загрузки системы, и киберпреступник сможет получить постоянный доступ к системе после того, как эксплойт будет установлен. Другими словами, злоумышленник может выполнить вредоносный код или получить доступ к системным ресурсам в любое время, даже когда система выключена.

По данным Binarly, Windows Dev Kit 2023 от Microsoft (Project Volterra) также подвержен уязвимости. Project Volterra предназначен для разработчиков, которые пишут и тестируют код для Windows 11.

Обнаружение уязвимостей в загрузочном слое ARM вызывает особую тревогу, поскольку архитектура управляет мобильной экосистемой с низким энергопотреблением, которая включает смартфоны 5G и базовые станции. Базовые станции все чаще становятся центром коммуникаций для пограничных устройств и облачных инфраструктур. Злоумышленники могут вести себя как операторы, и у них будет постоянный доступ к системам на базовых станциях, и никто об этом не узнает.
 
Сверху Снизу