Новости Уязвимости прошивки в Qualcomm Snapdragon позволяют управлять даже выключенным компьютером

NewsMaker

I'm just a script
Премиум
9,437
18
8 Ноя 2022

Злоумышленник может получить доступ к системным ресурсам в любое время, даже когда система выключена.​


it97nj0p1y29wa9pk8e3gz1ki6nvukhn.jpg


Исследователи кибербезопасности из Binarly Research Для просмотра ссылки Войди или Зарегистрируйся множество уязвимостей высокой степени опасности в чипсете Qualcomm Snapdragon.

Недостатки были обнаружены в прошивке UEFI и затрагивают ноутбуки и устройства на базе ARM, использующие чипы Qualcomm Snapdragon. Qualcomm раскрыла уязвимости 5 января и Для просмотра ссылки Войди или Зарегистрируйся .

Ошибки затронули также Для просмотра ссылки Войди или Зарегистрируйся ноутбука Lenovo ThinkPad X13s. Компания Для просмотра ссылки Войди или Зарегистрируйся . Однако, 2 уязвимости до сих пор не устранены.


content-img(999).png

По словам основателя и генерального директора Binarly Алексея Матросова, с помощью этих ошибок злоумышленник может получить контроль над системой, изменив переменную в энергонезависимой памяти, в которой данные хранятся постоянно, даже когда система выключена.

Измененная переменная скомпрометирует фазу безопасной загрузки системы, и киберпреступник сможет получить постоянный доступ к системе после того, как эксплойт будет установлен. Другими словами, злоумышленник может выполнить вредоносный код или получить доступ к системным ресурсам в любое время, даже когда система выключена.

По данным Binarly, Windows Dev Kit 2023 от Microsoft (Project Volterra) также подвержен уязвимости. Project Volterra предназначен для разработчиков, которые пишут и тестируют код для Windows 11.

Обнаружение уязвимостей в загрузочном слое ARM вызывает особую тревогу, поскольку архитектура управляет мобильной экосистемой с низким энергопотреблением, которая включает смартфоны 5G и базовые станции. Базовые станции все чаще становятся центром коммуникаций для пограничных устройств и облачных инфраструктур. Злоумышленники могут вести себя как операторы, и у них будет постоянный доступ к системам на базовых станциях, и никто об этом не узнает.
 
Источник новости
www.securitylab.ru

Похожие темы