Вход |  Регистрация
 
 
Время электроники Воскресенье, 11 декабря
 
 


Это интересно!

Новости


Обзоры, аналитика

Итоги Форума и премии «Живая электроника России - 2016»


Интервью, презентации

Ранее

Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»

«Лаборатория Касперского» провела эксперимент, доказывающий, что заряжать смартфоны через USB-порты компьютеров не так уж безопасно, поскольку это открывает путь в систему злоумышленникам и может привести к краже данных и заражению устройства вредоносным ПО.

Google наконец-то похоронит технологию Flash

Google объявила о планах по постепенной вычистке Flash из Chrome. В IV квартале 2016 г. по умолчанию браузер станет поддерживать эту технологию только на 10 сайтах, включая четыре российских.

Рунет будет полностью обособлен к 2020 году

В 2014 г. Совет безопасности поручил ряду ведомств озаботиться безопасностью интернета. На днях Минкомсвязи опубликовало поправки в госпрограмму "Информационное общество", которые в том числе касаются защиты российской интернет-инфраструктуры.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

1 июня 2016

Ноутбуки HP, Acer и Asus оказались полны уязвимостей, позволяющих взломать их за 10 минут

Ноутбуки HP, Acer, Asus и др. оказались полны уязвимостей, из-за которых хакерам нужно не более 10 минут для получения доступа к пользовательским данным. Примечательно, что «дыры» были обнаружены в фирменном предустановленном ПО, предназначенном для обновления драйверов.

Р

яд ноутбуков, в числе которых устройства HP, Acer, Asus и др., содержат уязвимости, позволяющие хакерам взломать их и получить доступ к пользовательским данным менее, чем за 10 минут. Такой вывод сделала компания Duo Security, проверившая ноутбуки, приобретенные в розничных магазинах в США, Канаде и Великобритании.

Все приобретенные ноутбуки были предложены с предустановленным программным обеспечением производителя, служащим для обновления драйверов и других компонентов. Именно в этом ПО и были обнаружены уязвимости.

Приложения, предназначенные для обновления системы, связываются с серверами производителей ноутбуков раз в несколько дней, недель или месяцев. Некоторые производители при этом не пользуются даже простейшим шифрованием для защиты соединений. Это открывает хакерам широкое поле для действий. Они могут изменить информацию, которая отправляется пользователю с сервера, внедрить в нее вредоносный код и взломать ПК.

«На каждом ноутбуке присутствует масса различного ПО для решения разноплановых задач, созданного различными подразделениями. Мне кажется, что производителю трудно проконтролировать все это. У него просто нет времени на то, чтобы защитить каждое предустановленное приложение», — рассказал аналитик Duo Security Даррен Кемп (Darren Kemp).

Такие предустановленные программы часто называют bloatware. Они засоряют жесткий диск, память и увеличивают нагрузку на процессор.

Исследование было проведено в период с октября 2015 г. по апрель 2016 г. Duo Security проинформировала обо всех находках производителей протестированных компьютеров. Некоторые выпустили патчи в кратчайшие сроки. Хуже всего же реакция оказалась у Asus и Acer.

«В ноутбуке Asus было найдено две уязвимости. Она из них, довольно очевидная, позволяла выполнить произвольный код. Фактически хакеру требовалось не более 10 минут, чтобы проникнуть в систему с ее помощью», — поделился директор по безопасности Duo Security Стив Манзуйк (Steve Manzuik).

«В компании заявили нам, что выпустили патч. Но мы его не увидели. Как выяснилось, они действительно разработали патч, но не распространили его. Прошло три месяца с того момента, когда мы сообщили им об уязвимости», — сказал он.

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 
 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2016 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты