Més de 40 fabricants en risc d'atacs d'escalat de privilegis

Taula de continguts:
Estem cada vegada més avançats tecnològicament, però tot i així també estem en una mala època per a la ciberseguretat. Fa uns dies, la firma de seguretat informàtica Eclypsium va publicar un informe molt rellevant on parla de Atacs de Escalat de Privilegis.
Controladors vulnerables a Atacs de Escalat de Privilegis
L'empresa de ciberseguretat alliberava fa un parell de dies 'Screwed Drivers', un informe que s'ha fet ressò en la comunitat.
En ell, Eclypsium apuntaven algunes debilitats crítiques en el disseny de controladors per a dispositius moderns.
Segons diuen, la falla podia ser explotada fins al punt de donar privilegis a atacants des Ring 3 fins Ring 0, és a dir, privilegis totals. A més d'això, s'estimen que més de 40 fabricants estarien baix risc entre els quals trobem Intel, Nvidia, ASUS o AMD.
En el seu estudi, Eclypsium classificava tres classes diferents d'atacs d'escalat de privilegis que s'aprofiten dels controladors:
- RWEverything (Llegir / Escriure Tot): Utilitat per accedir a totes les interfícies de el maquinari via programari. Sembla inofensiu però amb un controlador en mode nucli RWDrv.sys signat pot oferir privilegis Ring 0 a qualsevol malware. LoJax (el primer malware per UEFI): LoJax és una eina que utilitza RWDrv.sys per aconseguir accés a l'controlador SCI Flash. Gràcies a això es pot canviar a voluntat la configuració de la UEFI BIOS. Slingshot (Honda): L'atac Slingshot és una APT (Amenaça Avançada Persistent) que usa els seus propis drivers maliciosos per explotar altres. Fes servir la lectura / escriptura MSR per saltar-se la seguretat i instal·lar un rootkit a la màquina.
No obstant això, el nucli dels problemes és el protocol que fa servir Windows per validar i utilitzar controladors. A l'sembla, encara que un controlador tingui un certificat incomplet, obsolet o expirat és sovint usat de totes formes. Com entendràs, això és fatal si s'explota i la mateixa signatura de ciberseguretat ho ha explicat en la seva presentació de la DEF AMB 27.
Actualment, Eclypsium està treballant amb moltes de les empreses en risc per solucionar aquestes falles.
I tu, què en penses sobre l'estat de el PC? Creus que estem millor o pitjor que fa 15 anys? Comparteix les teves idees aquí baix.
font TechPowerUpMemòria ram en amd ryzen 3000: escalat ram 2133

En aquest article analitzem l'escalat RAM amb AMD Ryzen 3000. Comparació entre freqüències en benchmarks i jocs.
Intel també és un mestre de l'capital de risc, a més de fabricar xips

Intel és un dels tres capitalistes de risc més actius de l'món, els altres dos, Alphabet i SaleForce.
Escalat de la memòria DDR4 de 2133 fins als 4000 mhz

Anàlisi de l'escalat de la memòria DDR4 de 2133 als 4000 MHz en un sistema de gamma alta tant en jocs com en aplicacions de CPU.