Миллионы некорректных версий BIOS могут быть инфицированы вредоносным ПО с помощью одно-двух минутных кибератак. Большинство пользователей не обновляют BIOS, из-за чего практически в каждой базовой системе ввода/вывода ИБ-эксперты могут обнаружить уязвимость. Об этом сообщает издание The Register.
Завтра, 20 марта, специалисты из компании LegbaCore Ксено Копвах (Xeno Kopvah) и Кори Калленберг (Corey Kallenberg) на конференции по IT-безопасности CanSecWest 2015 в Ванкувере покажут с помощью LightEater-атаки на Gigabyte, Acer, MSI, HP, и Asus, насколько уязвимой является BIOS. Исследователи будут использовать имплантат LightEater в ОС Tails для того, чтобы выкачать GPG-ключи из памяти компьютера на флеш-микросхему.
С помощью атаки специалисты хотят показать, как LightEater может использовать технологию Intel Serial Over Lan для проникновения в базу данных режима системного управления SMM без использования конкретного драйвера NIC. Тем самым эксперты предоставят информацию, которая должна убедить производителей и пользователей заняться более серьезной модификацией всех версий BIOS для предотвращения возможных кибератак.
Завтра, 20 марта, специалисты из компании LegbaCore Ксено Копвах (Xeno Kopvah) и Кори Калленберг (Corey Kallenberg) на конференции по IT-безопасности CanSecWest 2015 в Ванкувере покажут с помощью LightEater-атаки на Gigabyte, Acer, MSI, HP, и Asus, насколько уязвимой является BIOS. Исследователи будут использовать имплантат LightEater в ОС Tails для того, чтобы выкачать GPG-ключи из памяти компьютера на флеш-микросхему.
С помощью атаки специалисты хотят показать, как LightEater может использовать технологию Intel Serial Over Lan для проникновения в базу данных режима системного управления SMM без использования конкретного драйвера NIC. Тем самым эксперты предоставят информацию, которая должна убедить производителей и пользователей заняться более серьезной модификацией всех версий BIOS для предотвращения возможных кибератак.