Хакеры научились заражать «червями» компьютеры Apple
Команде американских специалистов по кибербезопасности удалось создать вредоносный код, который не нуждается в подключении к сети для распространения.
Червь, названный Thunderstrike 2, заражает BIOS, UEFI или EFI компьютера из прошивки подключенных к компьютеру устройств, из-за чего устранить вредоносную программу на зараженном компьютере не получится даже переустановкой операционной системы.
«Вылечить» компьютер путем обновления прошивки также не получится, потому что червь заблокирует обновление или снова установится поверх обновленной прошивки устройства. Антивирусы не могут помешать заражению из-за того, что происходит оно при включении компьютера.
Хакеры продемонстрировали работу Thunderstrike 2 с помощью Ethernet-адаптера для MacBook, чтобы опровергнуть стереотип о том, что вирусов для компьютеров Apple не существует. Также исследователи обнаружили уязвимости в прошивках Dell, HP, Lenovo и Samsung.
Краеугольный камень проблемы заключается в том, что производители компьютеров и периферийных устройств не внедряют в них алгоритмы проверки подлинности прошивки, а пользователи не задумываются о том, что даже простые устройства могут нести в себе вредоносный код.
[embedded content]
Червь, названный Thunderstrike 2, заражает BIOS, UEFI или EFI компьютера из прошивки подключенных к компьютеру устройств, из-за чего устранить вредоносную программу на зараженном компьютере не получится даже переустановкой операционной системы.
«Вылечить» компьютер путем обновления прошивки также не получится, потому что червь заблокирует обновление или снова установится поверх обновленной прошивки устройства. Антивирусы не могут помешать заражению из-за того, что происходит оно при включении компьютера.
Хакеры продемонстрировали работу Thunderstrike 2 с помощью Ethernet-адаптера для MacBook, чтобы опровергнуть стереотип о том, что вирусов для компьютеров Apple не существует. Также исследователи обнаружили уязвимости в прошивках Dell, HP, Lenovo и Samsung.
Краеугольный камень проблемы заключается в том, что производители компьютеров и периферийных устройств не внедряют в них алгоритмы проверки подлинности прошивки, а пользователи не задумываются о том, что даже простые устройства могут нести в себе вредоносный код.
[embedded content]
Ещё новости по теме:
18:20