Недостаточно внимания к безопасности ПО
Увы, даже при современном уровне информированности производители уделяют недостаточно внимания безопасности своих устройств: как тех, которые уже не выпускаются и не поддерживаются вендором, так и самых последних разработок.
Сложность в отслеживании инцидентов
Часто злоумышленники могут находиться в системе месяцами и годами, а компании даже не подозревают об этом.
Нехватка специалистов по ИБ
Несмотря на массовую цифровизацию и все большее понимание важности информационной безопасности, на рынке очень мало экспертов по ИБ.
Затрудненное устранение последствий
Если злоумышленники уже попали в систему, недостаточно переустановить ОС, заменить жесткий диск или изолировать ПО с помощью гипервизора.
Выявили способ активировать отладочный интерфейс микросхемы PCH на материнской плате для процессоров семейства Skylake.
Обнаружили специальный недокументиров анный режим Intel ME — HAP, который может отключать основную функциональность подсистемы.
Выявили критически опасную уязвимость компьютеров Apple, которая позволяет реализовать опасный вектор атаки на Intel ME через ОС.
Нашли критически опасную уязвимость в Intel ME, которая позволяет злоумышленникам выполнять произвольный код.
Нашли проблемы в работе механизмов обеспечения безопасности файловой системы, которую компания Intel ME использует для хранения данных.
Главная > Услуги > Исследование угроз и уязвимостей
Исследование
угроз и уязвимостей
Комплексное исследование аппаратных решений
Однако со временем увеличение объема доступной информации позволило находить данные и исследовать любые системы даже не находясь внутри, что также дало злоумышленникам возможность находить уязвимости.
Долгое время при создании аппаратных решений и ПО разработчики скрывали внутренние устройства и код, следуя принципу security by obscurity — безопасность через неясность.
Логика была проста: раз про внутреннее устройство ничего не знают, значит, не смогут найти и уязвимости.
Яркий пример — чипсеты Intel, которые встроены во многие современные платформы. В этих чипсетах есть автономная подсистема — Intel Management Engine (Intel ME), которая использует свою ОС.
Наша команда в числе первых обнаружила потенциально опасные функции, включая удаленное управление и доступ к экрану, памяти, устройствам, NFC, создание виртуальных устройств. Особенность этих уязвимостей состоит в том, что злоумышленники останутся незамеченными в случае получения доступа к любой из этих функций.
Например, выявленная нами угроза в Apple была исправлена производителем
Наш многолетний опыт позволяет успешно находить все типы уязвимостей, вовремя выявлять инциденты, обезвреживать угрозы и делать так, чтобы компании не сталкивались с этими же угрозами, в том числе с помощью прямой связи с вендорами
— Анализ вашего оборудования для выявления уязвимостей и прогнозирования векторов атак.
— Исследование возможностей оборудования, в т. ч. недокументированных.
— Выявление опасного ПО и бэкдоров разработчиков, которые могут быть использованы против компании.
— Связь напрямую с производителем ПО для устранения уязвимостей и рисков для компаний.
— Сопровождение компании с рекомендациями по решению проблем и анализом новых уязвимостей в случае обновления ПО.
— Понятный отчет с информацией о выявленных и потенциальных угрозах.
— Пул рекомендаций по устранению уязвимостей ПО.
— Варианты решений по устранению текущих и будущих угроз.
У нас есть доказанный опыт выявления критически опасных уязвимостей в крупнейших российских и всемирно известных компаниях