विशेषाधिकार वृद्धि के हमलों के जोखिम में 40 से अधिक निर्माता

विषयसूची:
हम अधिक से अधिक तकनीकी रूप से उन्नत हो रहे हैं, लेकिन हम अभी भी साइबर स्पेस के लिए बुरे समय में हैं। कुछ दिनों पहले, कंप्यूटर सुरक्षा फर्म एक्लिप्सियम ने एक बहुत ही प्रासंगिक रिपोर्ट प्रकाशित की जहां यह प्रिविलेज एस्केलेशन हमलों के बारे में बात करता है ।
ड्राइवर विशेषाधिकार वृद्धि हमलों के लिए कमजोर
साइबरसिटी कंपनी ने कुछ दिन पहले 'स्क्रू ड्राइवर्स' , एक रिपोर्ट जारी की , जो समुदाय में गूँज रही है।
इसमें, इल्लीप्सियम ने आधुनिक उपकरणों के लिए ड्राइवरों के डिजाइन में कुछ महत्वपूर्ण कमजोरियों को इंगित किया।
उनका कहना है कि रिंग 3 से रिंग 0 तक यानी पूरे विशेषाधिकार के लिए हमलावरों को विशेषाधिकार देने के मुद्दे पर दोष का फायदा उठाया जा सकता है। इसके अलावा, यह अनुमान लगाया गया है कि 40 से अधिक निर्माता जोखिम में होंगे जिनके बीच हम इंटेल, एनवीडिया, एएसयूएस या एएमडी पाते हैं।
अपने अध्ययन में, इल्लीप्सियम ने विशेषाधिकार वृद्धि हमलों के तीन अलग-अलग वर्गों को वर्गीकृत किया जो नियंत्रकों का लाभ उठाते हैं:
- RWEverything (सभी पढ़ें (लिखें / लिखें): सॉफ्टवेयर के माध्यम से सभी हार्डवेयर इंटरफेस तक पहुंचने की उपयोगिता । यह हानिरहित लगता है लेकिन एक हस्ताक्षरित RWDrv.sys कर्नेल-मोड ड्राइवर के साथ यह किसी भी मैलवेयर को रिंग 0 विशेषाधिकार की पेशकश कर सकता है। LoJax (UEFI के लिए पहला मैलवेयर): LoJax एक उपकरण है जो SPWD फ़्लैश ड्राइवर तक पहुंचने के लिए RWDrv.sys का उपयोग करता है । इसके लिए धन्यवाद, यूईएफआई BIOS का कॉन्फ़िगरेशन इच्छानुसार बदला जा सकता है। स्लिंगशॉट (होंडा): स्लिंगशॉट हमला एक एपीटी (लगातार उन्नत खतरा) है जो दूसरों का शोषण करने के लिए अपने स्वयं के दुर्भावनापूर्ण ड्राइवरों का उपयोग करता है। सुरक्षा को बायपास करने के लिए MSR रीड / राइट का उपयोग करें और मशीन पर एक रूटकिट स्थापित करें।
हालाँकि, समस्याओं का मूल प्रोटोकॉल है जो विंडोज ड्राइवरों को मान्य और उपयोग करने के लिए उपयोग करता है। जाहिर है, भले ही एक नियंत्रक के पास एक अधूरा, अप्रचलित या समाप्त प्रमाण पत्र हो, यह अक्सर वैसे भी उपयोग किया जाता है। जैसा कि आप समझेंगे, यह घातक है अगर इसका शोषण किया जाता है और उसी साइबरसिटी फर्म ने इसे डीईईईएन कॉन 27 की अपनी प्रस्तुति में समझाया है ।
वर्तमान में इन विफलताओं को दूर करने के लिए इलीप्सियम कई जोखिम वाली कंपनियों के साथ काम कर रहा है ।
और आप, आप पीसी की स्थिति के बारे में क्या सोचते हैं? क्या आपको लगता है कि हम 15 साल पहले से बेहतर या बदतर हैं? अपने विचार नीचे साझा करें।
TechPowerUp फ़ॉन्टडेकोवो के ड्रम में अधिक से अधिक वृद्धि होती है

Denuvo DRM हैक बढ़ रहे हैं। Umpteenth हैक के बारे में अधिक जानकारी प्राप्त करें कि इस मामले में रोष 2 को प्रभावित करता है।
रैंसमवेयर, इस प्रकार के साइबर हमलों में 41% की वृद्धि हुई

रैंसमवेयर एक सामान्य प्रथा है जिसमें एक हैकर पीड़ित के पीसी को संक्रमित करने के बाद 'फिरौती' की रकम मांग सकता है।
हैकिंग के जोखिम में 400,000 से अधिक लोग अपने पेसमेकर को अपडेट करते हैं

हैकिंग के जोखिम में 400,000 से अधिक लोग अपने पेसमेकर को अपडेट करते हैं। इस पेसमेकर सुरक्षा दोष के बारे में अधिक जानकारी प्राप्त करें।