У службы автоматического обновления драйверов AMD обнаружен механизм загрузки программных компонентов по незащищённому каналу. Проблему выявил начинающий исследователь в области кибербезопасности из Новой Зеландии, который по каким-то причинам временно удалил свою публикацию.
Источник изображения: Rubaitul Azad / unsplash.com
Проблема в том, сообщил исследователь, что при обнаружении подходящего обновления система производит его загрузку через небезопасное соединение. Это значит, что находящийся в той же сети или далее по цепочке злоумышленник может выдать вредоносный ресурс за сайт AMD или изменить содержимое загружаемого файла прямо во время передачи, дополнив его программой-шпионом или вирусом-вымогателем, причём с правами администратора.
Автор открытия, по его словам, поставил об этом в известность AMD, но получил отписку, в которой говорилось, что атаки типа «человек посередине» «выходят за рамки». Это значит, что компания, возможно, так и не исправит эту ошибку. Учитывая, что продукция AMD используется в большом числе компьютеров, под угрозой могут оказаться миллионы систем. Многие пользователи позволяют своим компьютерам автоматически подключаться к известным сетям Wi-Fi, и это лишь усугубляет ситуацию.
Нет возможности и сказать, как долго система автоматического обновления уже работает подобным образом — по одной из версий, она появилась в 2017 году. Обнаружив окно консоли на новом игровом ПК, исследователь отследил его до компонента автообновления AMD, произвёл декомпиляцию и вышел на ссылку, по которой программа получает список доступных обновлений. Этот список передаётся по протоколу HTTPS, но сами драйверы загружаются по небезопасному HTTP — не производится ни идентификация удалённого сервера, ни целостность файлов и отсутствие их модификации.
Источник:


MWC 2018
2018
Computex
IFA 2018






