ΑρχικήinetΠαρακάμφθηκε το Secure Boot των Windows 8, η αντίδραση της Microsoft

Παρακάμφθηκε το Secure Boot των Windows 8, η αντίδραση της Microsoft

Πριν από μερικές μέρες δημοσιεύσαμε νέα από το συνέδριο Black Hat 2013 και το ότι παρουσιάστηκαν 2 τρόποι επίθεσης στο Secure Boot των Windows 8.

Με τον ερχομό των Windows 8 το 2012, η Microsoft, λανσάρισε ένα νέο ασφαλές σύστημα εκκίνησης του λειτουργικού της συστήματος που δεν ήταν ταχύτερο από τις προηγούμενες εκδόσεις των Windows, αλλά υποτίθεται και πολύ πιο ασφαλές. Την περασμένη εβδομάδα, οι ερευνητές στο συνέδριο Black Hat 2013 που έγινε στο Λας Βέγκας παρουσίασαν δύο exploits που θα μπορούσαν να επιτρέψουν σε κάποιο hacker να παρακάμψει το σύστημα Secure Boot, προκειμένου να εγκαταστήσει ένα Unified Extensible Firmware Interface (UEFI) bootkit.

secure boot

Στη θεωρία, οι υπολογιστές με UEFI μπορούν να ξεκινήσουν μόνο το λογισμικό που διαθέτει τις κατάλληλες ψηφιακές υπογραφές και αυτό για να προλάβει την εκτέλεση κάποιου κακόβουλου λογισμικού κατευθείαν από το να εκκίνηση, όπως φαίνεται και στο παραπάνω διάγραμμα. Oι ερευνητές στο Black Hat 2013 (Andrew Furtak, Oleksandr Bazhaniuk και Yuriy Bulygin) έκαναν επίδειξη δύο exploits που ήταν σε θέση να λειτουργήσουν άψογα, όχι από λάθος στον σχεδιασμό του Secure Boot setup, αλλά επειδή οι κατασκευαστές PC έχουν κάνει λάθη στην εφαρμογή του UEFI, όπως δημοσίευσε σήμερα το Neowin.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Ένα πρόβλημα ήταν ότι ορισμένοι κατασκευαστές (OEMs) δεν προστατεύουν το firmware τους αρκετά καλά, πράγμα που επέτρεψε στην ερευνητική ομάδα να τροποποιήσει τον κώδικα για την ασφαλή εκτέλεση Boot σε ένα laptop Asus VivoBook Q200E. Το άλλο exploit άφηνε τα Windows 8 να τρέχουν σε λειτουργία χρήστη, το οποίο θα μπορούσε να διευκολύνει έναν hacker στο να παρακάμψει το Secure Boot με την χρήση ευπαθειών του Flash, της Java ή ακόμα και του Microsoft Office.

Συγκεκριμένες λεπτομέρειες των δύο exploits δεν αποκαλύφθηκαν κατά τη διάρκεια του συνεδρίου, αλλά η ερευνητική ομάδα έχει ενημερώσει τη Microsoft και άλλες OEMs για τις τρύπες ασφαλείας.

Σε μια δήλωση της, η Microsoft είπε απλά ότι είναι, “… σε συνεργασία με τους εταίρους της για να διασφαλιστεί ότι η ασφαλής εκκίνηση θα προσφέρει ασφάλεια στους πελάτες μας.”

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS