Популярные производители ПК под Windows поставили свои устройства под угрозу

Видные производители ПК под Windows, включая Acer, Hewlett-Packard и Lenovo, сделали «вопиющие» упущения в программном обеспечении, которые входят в пакет выполняемых обновлений с ноутбуками, которые оставляют клиентов в опасности нападения со стороны кибер-преступников, утверждает фирма безопасности.

«Это 2016,» сказал Стив Манзуик, директор исследований в области безопасности в Duo Security, в одном из интервью. «[В этих обновлениях приложений] отсутствую основные меры безопасности, которые вы должны использовать.»

Ранее на этой неделе, Duo опубликовал подробный отчет о экспертизе 10 ноутбуков Windows, из пяти OEM-производителей (производителей оригинального оборудования) — Acer, Asus, Dell, HP и Lenovo — которая сосредоточена на программном обеспечении при обновлении инструментов, предварительно загруженных на их машины.

Эти обновления приложений используются, чтобы сохранить программное обеспечение собственных и сторонних разработчиков в комплекте с новыми ПК в актуальном состоянии. OEM-производители полагаются на обновление выполняемых обновлений драйверов устройств и их собственные средства поддержки, а также внутренние и сторонние приложения, предварительно установленные на новых системах.

«Любое программное обеспечение, которое загружает и выполняет произвольные двоичные файлы заманчивые мишени для злоумышленников», пишет фирма в своем докладе. «Ориентация на передачу исполняемых файлов на проводе не легкая задача.»

По определению, скачать бинарные обновления файлов приложений, а затем выполнить их. Если преступники перехватили трафик модуля обновления между ПК и сервером — скорее всего в исполнении классическая атака » man-in-the-middle «, скажем, через незащищенные Wi-Fi сети, как те, что в кафе и аэропортах — они могли бы крутить код, чтобы получить обновления установки и запустить вредоносные программы.

Вот почему программное обеспечение обновлений приложений верхнего уровня, как те, которыми управляет Microsoft и Apple, агрессивно обезопасили процесс. Наиболее важными компонентами этого замка, сказал Duo, явялются: Шифрование устройство-сервер-и-обратно трафика с использованием протокола TLS (безопасность транспортного уровня), преемник SSL (Secure Sockets Layer); и цифровой подписи каждого обновления, или список файлов, который не может быть изменен.

Из пяти производителей только Dell и Lenovo передал обновление по зашифрованному каналу с использованием протокола TLS; остальные выставили список новых пакетов и обновления программного обеспечения для перехвата злоумышленниками. И из пяти, только Lenovo — и только на одном из двух он использует выполняемые обновления — цифровую подпись, чтобы защитить его от несанкционированного изменения.

«Это сочетание этих двух вещей,» сказал Manzuik, ссылаясь на пропуск шифрование и подпись.

Duo обнаружил недостатки безопасности в каждом из выполняемых обновлений, которые он рассматривал, и в связи с отсутствием шифрования и явной подписи, судил о уровне опасности этих уязвимостей.

Наилучшим советом для покупателей новых зараженных компьютеров было немедленно стереть диск устройства и переустановить чистую копию Windows. Вместо чистой установки, Duo рекомендует пользователям удалить нежелательное программное обеспечение, в том числе выполняемые обновления.

 

Запись опубликована в рубрике Безопасность. Добавьте в закладки постоянную ссылку.