Владельцам ноутбуков Samsung, работающих под Windows, стоит поскорее обновить свои устройства: в них обнаружена уязвимость, которая открывает потенциальному злоумышленнику возможность для удаленной загрузки произвольных файлов и последующего захвата контроля над машиной.
Изъян содержится в утилите Samsung SW Update Tool версии 2.2.5.16, которая используется для обновления драйверов и приложений.
Исследователи из Core Security наткнулись на брешь в ноябре прошлого года и обнародовали информацию 4 марта, после того как Samsung выпустила соответственный патч. «Эта уязвимость не отразилась бы на большинстве пользователей ноутбуков Samsung», — уточнил Хоакин Варела (Joaquín Varela), старший ИБ-исследователь из группы CoreLabs компании Core Security, который и выявил этот баг. В число уязвимых ноутбуков Samsung вошли все модели под ОС Windows 7, 8 и 10, сказал Варела.
Он добавил, что устройства с более ранними версиями Samsung SW Update Tool также могут содержать баг. По словам эксперта, в Core Security не тестировали более ранние версии утилиты, но он считает, что некоторые из них вполне могут быть уязвимыми. На запрос о комментарии представили Samsung не ответили. Владельцы девайсов Samsung тем временем могут загрузить последнюю версию утилиты Software Update Tool (SWUpdate_2.2.7.20), в которой реализован патч.
«Эта уязвимость позволяет провести простейшую MitM-атаку, — рассказал Варела. — Проблема состояла в полном отсутствии шифрования трафика между утилитой и серверами Samsung». Чтобы провести атаку, злоумышленнику нужно находиться в той же локальной сети, что и целевой компьютер. Хакеру необходимо начать с подмены DNS, чтобы перехватывать запросы веб-страницы и отправлять их на свой сервер, возвращая поддельные файлы обновлений.
В некоторых случаях ПО Samsung было сконфигурировано таким образом, чтобы запрашивать обновления драйверов автоматически, что в случае атаки позволяет устанавливать на компьютере файлы без ведома жертвы.
«Атака может повредить целостность передаваемых данных, привести к утечке и открыть возможность для исполнения произвольного кода», — говорится в отчете, подготовленном Варелой. Исследователь обнаружил две уязвимости: передачу информации в незашифрованном виде и слабую верификацию источника данных.
Совершив MitM-атаку, злоумышленник может отслеживать коммуникации между ноутбуком Samsung и серверами обновлений и перехватить запрос — обычно это XML-файл, содержащий код модели, для которой запрашиваются новые драйверы.
«В XML-файле содержится метка FURL, включающая URL файла, который будет загружен и исполнен утилитой при обновлении. Верификации при этом никакой не требуется. Злоумышленник может легко модифицировать XML-файл, отправляемый сервером в ответ на запрос, и исполнить вредоносный код на целевом компьютере», — поясняет Варела.
4 марта Samsung выпустила апдейт утилиты обновления, исправляющий ошибки. Как подчеркнул Варела, теперь Samsung осуществляет шифрование HTTP-трафика и аутентификацию коммуникаций между утилитой и серверами обновления; файлы, не запрашиваемые утилитой обновления, теперь не могут быть исполнены на стороне пользователя. Пользователям Samsung, однако, следует быть внимательными при поиске актуальной версии утилиты.
При попытке найти Software Update Tool поиском в Google топ выдачи привел автора на веб-сайт поддержки Samsung для пользователей компьютеров под ОС Windows 8, где была доступна лишь устаревшая версия (SWUpdate_2.1.6.45). В случае с сайтом поддержки пользователей устройств под Windows 10 таких проблем не наблюдалось.
Axarhöfði 14,
110 Reykjavik, Iceland