Contents

Como eles podem hackear secretamente seu PC!

contém o conteúdo principal do bloco de texto da caixa de compartilhamento do cabeçalho da página

Os hackers podem deixar seu PC de joelhos desde a inicialização, sem que você perceba. A arma deles? Um logotipo simples. Mais precisamente, o logotipo do fabricante do seu PC ou da sua placa-mãe que aparece quando a máquina é iniciada. Esta imagem é na verdade falsa, permitindo que código malicioso seja injetado diretamente na UEFI.

/images/pirate.jpg

Na verdade, diariamente surgem várias falhas de segurança tanto nos nossos sistemas operacionais como nos programas de software. No entanto, nenhum é mais perturbador do que aqueles descobertos pelos especialistas da Binaryly. No caso de essas vulnerabilidades caírem em mãos erradas, apenas uma imagem será necessária para que os atores mal-intencionados assumam o controle do computador do alvo pretendido. O que torna esta situação ainda mais desconcertante é que este defeito afecta quase todos os fabricantes de computadores pessoais baseados em Windows e Linux. A causa raiz desse problema está no firmware (UEFI) utilizado por esses dispositivos.

A Unified Extensible Firmware Interface (UEFI) serve como sistema operacional básico para dispositivos eletrônicos. Essencialmente uma iteração avançada do Sistema Básico de Entrada/Saída (BIOS), o UEFI opera facilitando a comunicação entre os componentes de hardware e software de um dispositivo. Notavelmente, a UEFI desempenha um papel fundamental no início do processo de inicialização de um sistema operacional como Windows ou Linux. Além disso, a UEFI funciona como a principal linha de defesa contra ataques cibernéticos. No entanto, investigações recentes conduzidas por especialistas em segurança da Binaries demonstraram o potencial para contornar estas medidas de proteção.

Sobre o mesmo assunto – Microsoft Word usado por hackers norte-coreanos para atacar usuários do Windows

Por causa dessa falha, você pode ser hackeado por uma imagem

A maioria das vulnerabilidades existe no código-fonte dos sistemas operacionais, afetando não apenas os fornecedores individuais, mas também o ecossistema mais amplo que depende desse código e dos fabricantes de dispositivos que o utilizam, de acordo com Alex Matrosov, CEO da Binaryly. A exploração de tais fraquezas pode potencialmente contornar quaisquer precauções de segurança existentes implementadas durante a inicialização do sistema.

A exploração de vulnerabilidades em sistemas informáticos pode ser conseguida através de vários meios, incluindo a manipulação de elementos visuais como logótipos ou imagens. Por exemplo, os cibercriminosos podem tirar partido das deficiências nas medidas de segurança, substituindo um logótipo legítimo que aparece durante o processo de arranque por uma versão alterada contendo código malicioso. Isto permitiria que o programa prejudicial fosse executado antes do carregamento do sistema operacional e de quaisquer medidas de proteção que ele forneça, aumentando assim a probabilidade de um ataque bem-sucedido ao dispositivo visado.

Sobre o mesmo assunto – Facebook: os hackers não hesitam mais em cair na sordidez por causa de seus golpes

Para disseminar seu emblema falsificado, a Binitarian prevê uma situação em que os cibercriminosos exploram uma vulnerabilidade dentro de um programa existente no sistema para introduzir sub-repticiamente seu gráfico contaminado na Extensible Firmware Interface (UEFI). Notavelmente, tal subterfúgio é consideravelmente mais administrável se os invasores possuírem acesso físico ao dispositivo alvo. “Assim que o código executável é executado durante o estágio DirectX Execution Environment (DXE), a segurança da plataforma fica comprometida”, alerta a equipe de investigadores.

Na verdade, uma vez exploradas estas vulnerabilidades, os cibercriminosos podem obter autoridade total sobre a memória e o armazenamento do hardware, abrangendo até mesmo o lançamento do sistema operativo. Consequentemente, é imperativo abordar prontamente esta questão crítica, dada a incerteza em torno da medida em que os intervenientes maliciosos os podem ter aproveitado anteriormente. Felizmente, vários fornecedores se comprometeram a lançar uma solução em breve.

Fonte: Ars Technica

/end Classificação do TextBlock ********************NOTAS ** ** ** ** ** ** ** ** ** ** * **** ****************************** Classificação Julio Paginação/Paginação Julio Nextprev-post Artigo anterior seção seção Taboola da área de classificação

*️⃣ Link da fonte:

Ars Technica ,