Главная > Услуги > Исследование угроз и уязвимостей
Исследование
угроз и уязвимостей
Комплексное исследование аппаратных решений
Однако со временем увеличение объема доступной информации позволило находить данные и исследовать любые системы даже не находясь внутри, что также дало злоумышленникам возможность находить уязвимости.
Долгое время при создании аппаратных решений и ПО разработчики скрывали внутренние устройства и код, следуя принципу security by obscurity — безопасность через неясность.
Логика была проста: раз про внутреннее устройство ничего не знают, значит, не смогут найти и уязвимости.
Яркий пример — чипсеты Intel, которые встроены во многие современные платформы. В этих чипсетах есть автономная подсистема — Intel Management Engine (Intel ME), которая использует свою ОС.
Наша команда в числе первых обнаружила потенциально опасные функции, включая удаленное управление и доступ к экрану, памяти, устройствам, NFC, создание виртуальных устройств. Особенность этих уязвимостей состоит в том, что злоумышленники останутся незамеченными в случае получения доступа к любой из этих функций.
Например, выявленная нами угроза в Apple была исправлена производителем
Недостаточно внимания к безопасности ПО
Увы, даже при современном уровне информированности производители уделяют недостаточно внимания безопасности своих устройств: как тех, которые уже не выпускаются и не поддерживаются вендором, так и самых последних разработок.
Сложность в отслеживании инцидентов
Часто злоумышленники могут находиться в системе месяцами и годами, а компании даже не подозревают об этом.
Нехватка специалистов по ИБ
Несмотря на массовую цифровизацию и все большее понимание важности информационной безопасности, на рынке очень мало экспертов по ИБ.
Затрудненное устранение последствий
Если злоумышленники уже попали в систему, недостаточно переустановить ОС, заменить жесткий диск или изолировать ПО с помощью гипервизора.
Наш многолетний опыт позволяет успешно находить все типы уязвимостей, вовремя выявлять инциденты, обезвреживать угрозы и делать так, чтобы компании не сталкивались с этими же угрозами, в том числе с помощью прямой связи с вендорами
— Анализ вашего оборудования для выявления уязвимостей и прогнозирования векторов атак.
— Исследование возможностей оборудования, в т. ч. недокументированных.
— Выявление опасного ПО и бэкдоров разработчиков, которые могут быть использованы против компании.
— Связь напрямую с производителем ПО для устранения уязвимостей и рисков для компаний.
— Сопровождение компании с рекомендациями по решению проблем и анализом новых уязвимостей в случае обновления ПО.
— Понятный отчет с информацией о выявленных и потенциальных угрозах.
— Пул рекомендаций по устранению уязвимостей ПО.
— Варианты решений по устранению текущих и будущих угроз.
У нас есть доказанный опыт выявления критически опасных уязвимостей в крупнейших российских и всемирно известных компаниях
Выявили способ активировать отладочный интерфейс микросхемы PCH на материнской плате для процессоров семейства Skylake.
Выявили критически опасную уязвимость компьютеров Apple, которая позволяет реализовать опасный вектор атаки на Intel ME через ОС.
Нашли проблемы в работе механизмов обеспечения безопасности файловой системы, которую компания Intel ME использует для хранения данных.
Обнаружили специальный недокументиров анный режим Intel ME — HAP, который может отключать основную функциональность подсистемы.
Нашли критически опасную уязвимость в Intel ME, которая позволяет злоумышленникам выполнять произвольный код.