Como eles podem hackear secretamente seu PC!
contém o conteúdo principal do bloco de texto da caixa de compartilhamento do cabeçalho da página
Os hackers podem deixar seu PC de joelhos desde a inicialização, sem que você perceba. A arma deles? Um logotipo simples. Mais precisamente, o logotipo do fabricante do seu PC ou da sua placa-mãe que aparece quando a máquina é iniciada. Esta imagem é na verdade falsa, permitindo que código malicioso seja injetado diretamente na UEFI.
Na verdade, diariamente surgem várias falhas de segurança tanto nos nossos sistemas operacionais como nos programas de software. No entanto, nenhum é mais perturbador do que aqueles descobertos pelos especialistas da Binaryly. No caso de essas vulnerabilidades caírem em mãos erradas, apenas uma imagem será necessária para que os atores mal-intencionados assumam o controle do computador do alvo pretendido. O que torna esta situação ainda mais desconcertante é que este defeito afecta quase todos os fabricantes de computadores pessoais baseados em Windows e Linux. A causa raiz desse problema está no firmware (UEFI) utilizado por esses dispositivos.
A Unified Extensible Firmware Interface (UEFI) serve como sistema operacional básico para dispositivos eletrônicos. Essencialmente uma iteração avançada do Sistema Básico de Entrada/Saída (BIOS), o UEFI opera facilitando a comunicação entre os componentes de hardware e software de um dispositivo. Notavelmente, a UEFI desempenha um papel fundamental no início do processo de inicialização de um sistema operacional como Windows ou Linux. Além disso, a UEFI funciona como a principal linha de defesa contra ataques cibernéticos. No entanto, investigações recentes conduzidas por especialistas em segurança da Binaries demonstraram o potencial para contornar estas medidas de proteção.
Sobre o mesmo assunto – Microsoft Word usado por hackers norte-coreanos para atacar usuários do Windows
Por causa dessa falha, você pode ser hackeado por uma imagem
A maioria das vulnerabilidades existe no código-fonte dos sistemas operacionais, afetando não apenas os fornecedores individuais, mas também o ecossistema mais amplo que depende desse código e dos fabricantes de dispositivos que o utilizam, de acordo com Alex Matrosov, CEO da Binaryly. A exploração de tais fraquezas pode potencialmente contornar quaisquer precauções de segurança existentes implementadas durante a inicialização do sistema.
A exploração de vulnerabilidades em sistemas informáticos pode ser conseguida através de vários meios, incluindo a manipulação de elementos visuais como logótipos ou imagens. Por exemplo, os cibercriminosos podem tirar partido das deficiências nas medidas de segurança, substituindo um logótipo legítimo que aparece durante o processo de arranque por uma versão alterada contendo código malicioso. Isto permitiria que o programa prejudicial fosse executado antes do carregamento do sistema operacional e de quaisquer medidas de proteção que ele forneça, aumentando assim a probabilidade de um ataque bem-sucedido ao dispositivo visado.
Sobre o mesmo assunto – Facebook: os hackers não hesitam mais em cair na sordidez por causa de seus golpes
Para disseminar seu emblema falsificado, a Binitarian prevê uma situação em que os cibercriminosos exploram uma vulnerabilidade dentro de um programa existente no sistema para introduzir sub-repticiamente seu gráfico contaminado na Extensible Firmware Interface (UEFI). Notavelmente, tal subterfúgio é consideravelmente mais administrável se os invasores possuírem acesso físico ao dispositivo alvo. “Assim que o código executável é executado durante o estágio DirectX Execution Environment (DXE), a segurança da plataforma fica comprometida”, alerta a equipe de investigadores.
Na verdade, uma vez exploradas estas vulnerabilidades, os cibercriminosos podem obter autoridade total sobre a memória e o armazenamento do hardware, abrangendo até mesmo o lançamento do sistema operativo. Consequentemente, é imperativo abordar prontamente esta questão crítica, dada a incerteza em torno da medida em que os intervenientes maliciosos os podem ter aproveitado anteriormente. Felizmente, vários fornecedores se comprometeram a lançar uma solução em breve.
Fonte: Ars Technica
/end Classificação do TextBlock ********************NOTAS ** ** ** ** ** ** ** ** ** ** * **** ****************************** Classificação Julio Paginação/Paginação Julio Nextprev-post Artigo anterior seção seção Taboola da área de classificação
*️⃣ Link da fonte: