ESET опублікував огляд використання вразливих драйверів ядра

Компанія ESET опублікувала огляд про використання вразливих драйверів ядра

Уразливості в драйверах часто використовуються розробниками ігрового чит-коду для обходу механізмів захисту, а також декількох груп APT і шкідливих програм. Цей тип драйверів може використовуватися зловмисниками для доступу до ядра Windows.

Серед різних типів драйверів ядра (центральний компонент операційної системи Windows) є драйвери, які забезпечують певні функції, не пов'язані з апаратним забезпеченням, такі як конфігурація і діагностика програмного забезпечення, системний аналіз. Вони здатні розширювати можливості зловмисників під час атак .

Хоча завантаження зловмисно непідписаного драйвера неможлива в новіших версіях Windows, а руткіти ядра залишилися в минулому, все ж існують способи проникнення шкідливого коду в ядро, зокрема шляхом зловживання законними підписаними драйверами. Насправді існує безліч драйверів від різних виробників апаратного і програмного забезпечення, які пропонують можливість повного доступу до ядра з мінімальними зусиллями.

Серед найбільш поширених вразливостей в драйверах ядра можна виділити:

"коли зловмисникам потрібно запустити шкідливий код в ядрі Windows на системах, які працюють під управлінням 64-розрядної версії з примусовим підписом драйвера, використання вразливого підписаного драйвера ядра здається підходящим варіантом для цього. Цей метод, відомий як приведення власного вразливого драйвера (byovd), використовується в реальному середовищі як влучними групами, так і масово шкідливим програмним забезпеченням".  Пояснює Пітер Калнай, дослідник ESET.

Серед зловмисників, що використовують цей метод, є APT group Slingshot, яка розробила в якості драйвера ядра свій основний модуль під назвою Cahnadr. Іншим прикладом є група InvisiMole APT, виявлена дослідниками ESET у 2018 році. Їх унікальний новий варіант шкідливого програмного забезпечення використовує регістри MSR в 64-розрядних версіях систем Windows 10 в реальному середовищі.

Іншим прикладом є вимагацьке програмне забезпечення RobbinHood, яке має на меті охопити більше користувачів. Застосування методу BYOVD в даному випадку зустрічається досить рідко. Це програмне забезпечення-вимагач використовує вразливий драйвер материнської плати GIGABYTE для відключення перевірки підпису драйвера та встановлення власного шкідливого драйвера.

Крім того, перший в історії руткіт UEFI також використовував драйвер RWEverything, щоб отримати доступ до модулів UEFI жертв.

«Хоча процесор або операційна система використовує кілька механізмів, більшість з них можна обійти за допомогою підступних методів», - коментує дослідник ESET.

Фахівці компанії ESET підготували рекомендації, які допоможуть запобігти подібним шкідливим прийомам.


Опубліковано: 11 січня 2022


Вибрати програмне забезпечення


Напишіть запит на програмне забезпечення нам у Viber
+380503703627


Контакти Ай Ті Про

info@itpro.ua
Телефон: +38 (044) 257-24-44