Сегодня 05 октября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Подтвердилось: доступный за $5000 буткит BlackLotus обходит Secure Boot и может внедряться в UEFI

Буткит Unified Extensible Firmware Interface (UEFI) BlackLotus стал первым широко известным вредоносным ПО, способным обходить защиту Secure Boot, сообщил ресурс The Hacker News со ссылкой на отчёт словацкой компании по кибербезопасности ESET. «Этот буткит может работать даже на полностью обновлённых системах Windows 11 с включённым (механизмом защиты) UEFI Secure Boot», — отметила ESET.

 Источник изображения: The Hacker News

Источник изображения: The Hacker News

Первые подробности о BlackLotus сообщил в октябре 2022 года исследователь «Лаборатории Касперского» Сергей Ложкин, охарактеризовавший буткит как сложное криминальное ПО.

BlackLotus использует для обхода защиты UEFI Secure Boot уязвимость в системе безопасности CVE-2022-21894 (Baton Drop). По словам ESET, этот баг позволяет выполнять произвольный код на ранних этапах загрузки, что даёт возможность развёртывания в системе с включённым механизмом UEFI Secure Boot без физического доступа к нему.

BlackLotus предлагается в даркнете по цене $5000 плюс $200 за каждую последующую версию. Этот мощный и стойкий инструментарий размером 80 килобайт написан на ассемблере и C. BlackLotus также может определять геозону, чтобы избежать заражения компьютеров в странах СНГ.

Для устранения уязвимости Microsoft выпустила патч Microsoft January 2022 Patch Tuesday в январе 2022 года. Исследователь ESET Мартин Смолар (Martin Smolár). предупредил, что угроза применения BlackLotus по-прежнему сохраняется, поскольку подписанные двоичные файлы зловреда всё ещё не были добавлены в список отзыва UEFI (UEFI Revocation List).

Помимо способности отключения механизмов безопасности, таких как BitLocker, защита Hypervisor-protected Code Integrity (HVCI) и Windows Defender, буткит спроектирован так, чтобы удалять драйвер ядра и загрузчик HTTP, который взаимодействует с инфраструктурой управления и контроля (C2), для запуска дополнительных вредоносных программ в пользовательском режиме или режиме ядра.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Жёсткие диски объёмом 60 Тбайт появятся уже через четыре года благодаря внедрению HAMR 4 ч.
Elecom анонсировала кабели USB4 2.0 — скорость до 80 Гбит/с плюс до 240 Вт питания 6 ч.
Смарт-часы Huawei Watch D2 с функцией измерения артериального давления поступили в продажу в России 6 ч.
Arctic подтвердила совместимость своих систем охлаждения с процессорами Arrow Lake-S 6 ч.
Rivian катится к закату: в 2024 году компания выпустит меньше электромобилей, чем в 2023-м 6 ч.
Суперкомпьютеры по талонам: Минцифры намерено выделять гранты на HPC/ИИ-вычисления 12 ч.
Российские покупатели iPhone 16 сбежали из магазинов в маркетплейсы 13 ч.
Lava Mobiles представила смартфон Agni 3 с 1,74-дюймовым сенсорным AMOLED-дисплеем на задней панели 13 ч.
Роверы «Яндекса» забросят в тундру: в заснеженном Новом Уренгое пройдут испытания рободоставки 14 ч.
Google тоже не прочь запитать свои ИИ ЦОД от АЭС 14 ч.