Разделы

Безопасность Пользователю Стратегия безопасности Техника

Найдена «дыра» во всех компьютерах Dell с предустановленной Windows

Семнадцатилетний исследователь безопасности нашел уязвимость в утилите Dell SupportAssist, которая дает возможность удаленно выполнить на устройстве код с привилегиями администратора. Поскольку утилита есть на всех ПК Dell, на которые производитель предустанавливает Windows, проблема затрагивает множество устройств.

Уязвимость в утилите

В утилите Dell SupportAssist найдена уязвимость, которая дает возможность хакеру удаленно выполнять на устройстве код с привилегиями администратора. Баг получил номер CVE-2019-3719. Сама утилита предназначена для отладки, диагностики и обновления драйверов Dell.

Dell SupportAssist по умолчанию устанавливается на всех ПК и ноутбуках Dell, которые поставляются с предустановленной ОС Windows, поэтому проблема затрагивает значительное количество устройств. Если компьютер продается без предустановленной Windows, на него угроза не распространяется.

Репутацию продавцов на «Авито» оценит искусственный интеллект
искусственный интеллект

Dell исправила уязвимость в версии утилиты Dell SupportAssist 3.2.0.90, которую компания рекомендует установить на все ПК из группы риска.

Напомним, по итогам первого квартала 2019 г. Dell занимает третье место в мире по объему продаж ПК с долей рынка 17,7%. За квартал компания отгрузила 10,38 млн ПК, показав годовой рост на 1,9%.

Взаимодействие с жертвой

Уязвимость была обнаружена Биллом Демиркапи (Bill Demirkapi), 17-летним исследователем безопасности из США. По его словам, чтобы получить контроль над устройством жертвы, хакеру нужно добиться, чтобы пользователь посетил сайт с вредоносным кодом JavaScript. Код даст утилите команду загрузить и запустить вредоносные файлы из среды, которую контролирует хакер.

В компьютерах Dell найдена опасная уязвимость

Собственно, посещение сайта — это единственное действие, которое должна совершить жертва, в остальном атака осуществляется без ее участия. В случае необходимости, можно использовать не специальный вредоносный сайт, а спрятать код JavaScript в плавающих фреймах рекламы на обычном сайте.

Как добиться спуфинга

Чтобы обеспечить удаленное выполнение кода, хакеру придется прибегнуть к атаке типа ARP- и DNS-спуфинг, при котором происходит так называемое отравление кэша DNS, то есть данные кэша доменных имен изменяются хакером для возврата ложного IP-адреса. Плавающий фрейм указывает на субдомен dell.com, но DNS-спуфинг возвращает неправильный адрес для домена dell.com, и в результате хакер может контролировать, какие файлы посылаются и исполняются Dell SupportAssist.

Чтобы сделать спуфинг возможным, хакеру придется получить доступ к публичному Wi-Fi или крупной корпоративной сети, где одно из устройств может быть использовано для атаки на компьютер жертвы. Как вариант, можно скомпрометировать локальный роутер Wi-Fi, чтобы DNS-трафик можно было изменять прямо в маршрутизаторе.

Похожие случаи

Это не единственный случай за последнее время, когда исследователи находят способ взлома, ставящий под угрозу большое количество компьютеров. Например, в сентябре 2018 г. исследовательская компания F-Secure нашла способ отключить перезапись памяти во время выключения компьютера, что вновь сделало эффективным такой способ хищения данных как атака методом холодной перезагрузки. Разработанная компанией атака использует брешь в прошивке.

Уязвимость затрагивала почти все ноутбуки и десктопы, работающие под управлением как Windows, так и операционных систем Apple. Из современных ПК перед ней оказались неуязвимы только Mac с чипами T2.

Валерия Шмырова