Угроза невозможности управления правами пользователей bios
Файл "3. Модель угроз" внутри архива находится в папке "Разработка профиля защиты информации в сегменте информационной системы телекоммуникационной компании". Документ из архива "Разработка профиля защиты информации в сегменте информационной системы телекоммуникационной компании", который расположен в категории "готовые вкр 2017 года". Всё это находится в предмете "дипломы и вкр" из восьмого семестра, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "3. Модель угроз"
Текст 10 страницы из документа "3. Модель угроз"
– возможный результат реализации УБИ в ИС;
– вид ущерба, к которому может привести реализация УБИ;
– степень последствия от реализации УБИ для каждого вида ущерба
Экспертные оценки степеней возможности ущерба в результате реализации угроз безопасности информации, содержащихся в банке данных угроз безопасности информации, относительно ООО «Рэдком-РУ».
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности.
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия, в свою очередь степень ущерба определяется как «высокая», «средняя» или «низкая» в зависимости от показателей степени негативных последствий.
Результат определения степени возможного ущерба от реализации угроз безопасности информации в ИСПДн представлены ниже.
УБИ.004Угроза аппаратного сброса пароля BIOS
УБИ.006Угроза внедрения кода или данных
УБИ.007Угроза воздействия на программы с высокими привилегиями
УБИ.011Угроза деавторизации санкционированного клиента беспроводной сети
УБИ.012Угроза деструктивного изменения конфигурации/среды окружения программ
УБИ.014Угроза длительного удержания вычислительных ресурсов пользователями
УБИ.015Угроза доступа к защищаемым файлам с использованием обходного пути
УБИ.016Угроза доступа к локальным файлам сервера при помощи URL
УБИ.019Угроза заражения DNS-кеша
УБИ.020Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг
УБИ.022Угроза избыточного выделения оперативной памяти
УБИ.023Угроза изменения компонентов системы
УБИ.026Угроза искажения XML-схемы
УБИ.027Угроза искажения вводимой и выводимой на периферийные устройства информации
УБИ.028Угроза использования альтернативных путей доступа к ресурсам
УБИ.030Угроза использования информации идентификации/аутентификации, заданной по умолчанию
УБИ.031Угроза использования механизмов авторизации для повышения привилегий
УБИ.032Угроза использования поддельных цифровых подписей BIOS
УБИ.033Угроза использования слабостей кодирования входных данных
УБИ.034Угроза использования слабостей протоколов сетевого/локального обмена данными
УБИ.037Угроза исследования приложения через отчёты об ошибках
УБИ.038Угроза исчерпания вычислительных ресурсов хранилища больших данных
УБИ.039Угроза исчерпания запаса ключей, необходимых для обновления BIOS
УБИ.041Угроза межсайтового скриптинга
УБИ.044Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
УБИ.046Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия
УБИ.048Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин
УБИ.049Угроза нарушения целостности данных кеша
УБИ.050Угроза неверного определения формата входных данных, поступающих в хранилище больших данных
УБИ.053Угроза невозможности управления правами пользователей BIOS
УБИ.055Угроза незащищённого администрирования облачных услуг
УБИ.057Угроза неконтролируемого копирования данных внутри хранилища больших данных
УБИ.060Угроза неконтролируемого уничтожения информации хранилищем больших данных
УБИ.062Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
УБИ.063Угроза некорректного использования функционала программного обеспечения
УБИ.067Угроза неправомерного ознакомления с защищаемой информацией
УБИ.069Угроза неправомерных действий в каналах связи
УБИ.071Угроза несанкционированного восстановления удалённой защищаемой информации
УБИ.073Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети
УБИ.074Угроза несанкционированного доступа к аутентификационной информации
УБИ.075Угроза несанкционированного доступа к виртуальным каналам передачи
УБИ.076Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети
УБИ.078Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети
УБИ.079Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин
УБИ.080Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети
УБИ.083Угроза несанкционированного доступа к системе по беспроводным каналам
УБИ.084Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети
УБИ.085Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации
УБИ.086Угроза несанкционированного изменения аутентификационной информации
УБИ.088Угроза несанкционированного копирования защищаемой информации
УБИ.089Угроза несанкционированного редактирования реестра
УБИ.090Угроза несанкционированного создания учётной записи пользователя
УБИ.093Угроза несанкционированного управления буфером
УБИ.094Угроза несанкционированного управления синхронизацией и состоянием
УБИ.097Угроза несогласованности правил доступа к большим данным
УБИ.098Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
УБИ.102Угроза опосредованного управления группой программ через совместно используемые данные
УБИ.103Угроза определения типов объектов защиты
УБИ.104Угроза определения топологии вычислительной сети
УБИ.105Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных
УБИ.108Угроза ошибки обновления гипервизора
УБИ.111Угроза передачи данных по скрытым каналам
УБИ.112Угроза передачи запрещённых команд на оборудование с числовым программным управлением
УБИ.113Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
УБИ.115Угроза перехвата вводимой и выводимой на периферийные устройства информации
УБИ.116Угроза перехвата данных, передаваемых по вычислительной сети
УБИ.117Угроза перехвата привилегированного потока
УБИ.121Угроза повреждения системного реестра
УБИ.122Угроза повышения привилегий
УБИ.126Угроза подмены беспроводного клиента или точки доступа
УБИ.127Угроза подмены действия пользователя путём обмана
УБИ.128Угроза подмены доверенного пользователя
УБИ.130Угроза подмены содержимого сетевых ресурсов
УБИ.131Угроза подмены субъекта сетевого доступа
УБИ.132Угроза получения предварительной информации об объекте защиты
УБИ.133Угроза получения сведений о владельце беспроводного устройства
УБИ.136Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных
УБИ.140Угроза приведения системы в состояние «отказ в обслуживании»
УБИ.143Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
УБИ.145Угроза пропуска проверки целостности программного обеспечения
УБИ.149Угроза сбоя обработки специальным образом изменённых файлов
УБИ.151Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
УБИ.152Угроза удаления аутентификационной информации
УБИ.153Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
УБИ.155Угроза утраты вычислительных ресурсов
УБИ.162Угроза эксплуатации цифровой подписи программного кода
УБИ.167Угроза заражения компьютера при посещении неблагонадёжных сайтов
УБИ.168Угроза «кражи» учётной записи доступа к сетевым сервисам
УБИ.171Угроза скрытного включения вычислительного устройства в состав бот-сети
УБИ.172Угроза распространения «почтовых червей»
УБИ.173Угроза «спама» веб-сервера
УБИ.176Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты
УБИ.177Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью
УБИ.178Угроза несанкционированного использования системных и сетевых утилит
УБИ.179Угроза несанкционированной модификации защищаемой информации
УБИ.180Угроза отказа подсистемы обеспечения температурного режима
УБИ.181Угроза перехвата одноразовых паролей в режиме реального времени
УБИ.182Угроза физического устаревания аппаратных компонентов
УБИ.185Угроза несанкционированного изменения параметров настройки средств защиты информации
УБИ.186Угроза внедрения вредоносного кода через рекламу, сервисы и контент
УБИ.187Угроза несанкционированного воздействия на средство защиты информации
УБИ.189Угроза маскирования действий вредоносного кода
УБИ. 190Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
УБИ.191Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
УБИ.192Угроза использования уязвимых версий программного обеспечения
Актуальность угроз безопасности информации, реализуемых за счет НСД к информации, обрабатываемой в ИСПДн телекоммуникационной компании
Решение об актуальности угрозы безопасности информации относительно информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 7.3.1
Невзирая на то, что BIOS является мощным средством защиты, существуют способы обхода установленного в ней пароля.
Иногда любопытные или стремящиеся максимально защитить свои данные пользователи ставят пароли на всём, на чём только можно, но нередко эти пароли ими забываются. Тяжело переносится забытие пароля на BIOS (пароль на загрузку системы), зачастую это может привести к покупке новой материнской платы, однако этого можно избежать воспользовавшись слабостями архитектуры построения ЭВМ и преднамеренно оставленными разработчиками «чёрными ходами».
Полагаю, что всем (или почти всем) обитателям Хабрахабра известно, что пароль BIOS (так же, как и иные основные настройки системы) хранится в памяти CMOS (Complimentary Matal-Oxide-Semiconductor — Комплиментарный Металло-Оксидный Полупроводник), которая требует постоянной подпитки батарейкой, установленной на материнской плате.
Отсюда и следует один из способов обхода пароля, точнее его сброса вместе со всеми настройками, хранящимися в BIOS:
Способ 1 — Метод Чубайса
так как CMOS требует постоянной подпитки для сохранения данных, то из этого следует, что убрав такую подпитку (батарейку) на некоторое время (примерно 24 часа) мы добьёмся очистки BIOS. После необходимо снова вставить батарейку на нужное место и при запуске ЭВМ указать снова задать нужные параметры вроде времени, нового пароля (если уж он так сильно необходим) и прочие нужные вам настройки.
Способ эффективный, но долгий, а время, как известно, очень ценный ресурс и пользователь, как и IT специалист не всегда обладает им. Эти особенности делают этот способ не очень практичным и скорее крайним средством, чем реальной практикой. К тому же батарейку на некоторых моделях материнских плат бывает крайне сложно извлечь без использования дополнительных инструментов, поэтому есть смысл прибегнуть к способу, который описывается в инструкциях к материнским платам:
Способ 2 — Аварийная кнопка
на большей части материнских плат существуют специальные разъёмы для очистки памяти CMOS, которые обычно они расположены в непосредственной близости от батарейки (узнать местоположение такого разъёма можно из схемы материнской платы, приведённой в инструкции к ней или на сайте компании-изготовителя). Для очистки памяти CMOS необходимо замкнуть эти разъёмы, после чего включить ПК и заново выставить настройки BIOS.
Способ 3 — Инженерный пароль
Заключается во вводе вместо забытого пароля BIOS инженерного пароля для данной системной платы:
AWARD | |
---|---|
_award | Condo |
01322222 | d8on |
589589 | HLT |
589721 | J262 |
595595 | J332 |
ALFAROME | J64 |
Ally | Lkwpeter |
ALLY | LKWPETER |
aLLy | Pint |
aPAf | PINT |
AWARD PW | SER |
AWARD SW | SKY_FOX |
AWARD_SW | SYXZ |
Awkward BIOSTAR | TTPTHA |
CONCAT | ZJAAADC |
AMI | |
---|---|
A.M.I. | CONDO |
AAAMMMIII | HEWINTT RAND |
AMI | LKWPETER |
AMI?SW | PASSWORD |
AMI_SW | SER |
BIOS |
Однако стоить помнить, что данные пароли работают только на BIOS версии 4,55G и ниже (класс системных плат до i845P чипсета).
Способ 4 — Вспомним старину
Ещё один из методов сброса пароля заключается в использовании среды DOS. Для этого необходимо загрузиться в среду DOS (чистую DOS, а не эмулированную из-под Windows) и ввести такие команды:
* AWARD и AMI BIOS:
DEBUG
-O 70 17
-O 71 17
Q
При обработке информации на уровне ИВК возможна реализация следующих угроз безопасности информации (далее - УБИ):
угрозы информации, обрабатываемой в технических средствах ИВК;
угрозы информации, обрабатываемой в АРМ операторов ИВК;
угрозы утечки видовой информации;
угрозы преднамеренного искажения системного времени в компонентах ИСУЭ.
Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИВК.
Угрозы НСД в ИВК связаны с действиями нарушителей, имеющих доступ к ИВК, включая операторов АРМ, реализующих угрозы непосредственно в ИВК. Кроме этого, источниками угроз НСД к информации в ИВК могут быть нарушители с различным потенциалом, а также аппаратные закладки и вредоносные программы.
В ИВК возможны все виды уязвимостей в том числе: уязвимости в микропрограммном, общесистемном, прикладном программном обеспечение, уязвимости, связанные с используемыми протоколами передачи данных, уязвимости, в связи с возможностью наличия аппаратных закладок, уязвимости связанные с недостатками организации ТЗИ от НСД, уязвимости в СЗИ.
В ИВК в соответствии с используемыми технологиями, объектами воздействия, уязвимостями возможны следующие угрозы из Банка данных угроз безопасности информации ФСТЭК России:
УБИ.004: Угроза аппаратного сброса пароля BIOS;
УБИ.005: Угроза внедрения вредоносного кода в BIOS;
УБИ.006: Угроза внедрения кода или данных;
УБИ.007: Угроза воздействия на программы с высокими привилегиями;
УБИ.008: Угроза восстановления и/или повторного использования аутентификационной информации;
УБИ.009: Угроза восстановления предыдущей уязвимой версии BIOS;
УБИ.010: Угроза выхода процесса за пределы виртуальной машины;
УБИ.012: Угроза деструктивного изменения конфигурации/среды окружения программ;
УБИ.013: Угроза деструктивного использования декларированного функционала BIOS
УБИ.014: Угроза длительного удержания вычислительных ресурсов пользователями;
УБИ.015: Угроза доступа к защищаемым файлам с использованием обходного пути;
УБИ.018: Угроза загрузки нештатной операционной системы;
УБИ.019: Угроза заражения DNS-кеша;
УБИ.022: Угроза избыточного выделения оперативной памяти;
УБИ.023: Угроза изменения компонентов информационной; (автоматизированной) системы;
УБИ.024: Угроза изменения режимов работы аппаратных элементов компьютера;
УБИ.025: Угроза изменения системных и глобальных переменных;
УБИ.026: Угроза искажения XML-схемы;
УБИ.027: Угроза искажения вводимой и выводимой на периферийные устройства информации;
УБИ.028: Угроза использования альтернативных путей доступа к ресурсам;
УБИ.030: Угроза использования информации дентификации/аутентификации, заданной по умолчанию;
УБИ.031: Угроза использования механизмов авторизации для повышения привилегий;
УБИ.032: Угроза использования поддельных цифровых подписей BIOS;
УБИ.033: Угроза использования слабостей кодирования входных данных;
УБИ.034: Угроза использования слабостей протоколов сетевого/локального обмена данными;
УБИ.035: Угроза использования слабых криптографических алгоритмов BIOS;
УБИ.036: Угроза исследования механизмов работы программы;
УБИ.037: Угроза исследования приложения через отчеты об ошибках;
УБИ.039: Угроза исчерпания запаса ключей, необходимых для обновления BIOS;
УБИ.044: Угроза нарушения изоляции пользовательских данных внутри виртуальной машины;
УБИ.045: Угроза нарушения изоляции среды исполнения BIOS;
УБИ.046: Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия;
УБИ.048: Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин;
УБИ.049: Угроза нарушения целостности данных кеша;
УБИ.051: Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания;
УБИ.052: Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения;
УБИ.053: Угроза невозможности управления правами пользователей BIOS;
УБИ.058: Угроза неконтролируемого роста числа виртуальных машин;
УБИ.059: Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов;
УБИ.061: Угроза некорректного задания структуры данных транзакции;
УБИ.063: Угроза некорректного использования функционала программного и аппаратного обеспечения;
УБИ.067: Угроза неправомерного ознакомления с защищаемой информацией;
УБИ.068: Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением;
УБИ.069 <1>: Угроза неправомерных действий в каналах связи;
<1> Угроза нейтрализуется с помощью СКЗИ на канале связи между ИВК и ИВКЭ.
УБИ.071: Угроза несанкционированного восстановления удаленной защищаемой информации;
УБИ.072: Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS;
УБИ.073: Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети;
УБИ.074: Угроза несанкционированного доступа к аутентификационной информации;
УБИ.075: Угроза несанкционированного доступа к виртуальным каналам передачи;
УБИ.076: Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети;
УБИ.077: Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение;
УБИ.078: Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети;
УБИ.079: Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин;
УБИ.080: Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети;
УБИ.083 <2>: Угроза несанкционированного доступа к системе по беспроводным каналам;
<2> Угроза нейтрализуется с помощью СКЗИ на канале связи между ИВК и ИВКЭ.
УБИ.084: Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети;
УБИ.085: Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации;
УБИ.086: Угроза несанкционированного изменения аутентификационной информации;
УБИ.087: Угроза несанкционированного использования привилегированных функций BIOS;
УБИ.088: Угроза несанкционированного копирования защищаемой информации;
УБИ.089: Угроза несанкционированного редактирования реестра;
УБИ.090: Угроза несанкционированного создания учетной записи пользователя;
УБИ.091: Угроза несанкционированного удаления защищаемой информации;
УБИ.092: Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам;
УБИ.093: Угроза несанкционированного управления буфером;
УБИ.094: Угроза несанкционированного управления синхронизацией и состоянием;
УБИ.095: Угроза несанкционированного управления указателями;
УБИ.098: Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб;
УБИ.099: Угроза обнаружения хостов;
УБИ.100: Угроза обхода некорректно настроенных механизмов аутентификации;
УБИ.102: Угроза опосредованного управления группой программ через совместно используемые данные;
УБИ.103: Угроза определения типов объектов защиты;
УБИ.104: Угроза определения топологии вычислительной сети;
УБИ.108: Угроза ошибки обновления гипервизора;
УБИ.109: Угроза перебора всех настроек и параметров приложения;
УБИ.111: Угроза передачи данных по скрытым каналам;
УБИ.113: Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники;
УБИ.114: Угроза переполнения целочисленных переменных;
УБИ.115: Угроза перехвата вводимой и выводимой на периферийные устройства информации;
УБИ.117: Угроза перехвата привилегированного потока;
УБИ.118: Угроза перехвата привилегированного процесса;
УБИ.119: Угроза перехвата управления гипервизором;
УБИ.120: Угроза перехвата управления средой виртуализации;
УБИ.121: Угроза повреждения системного реестра;
УБИ.122: Угроза повышения привилегий;
УБИ.123: Угроза подбора пароля BIOS;
УБИ.124: Угроза подделки записей журнала регистрации событий;
УБИ.127: Угроза подмены действия пользователя путем обмана;
УБИ.128: Угроза подмены доверенного пользователя;
УБИ.129: Угроза подмены резервной копии программного обеспечения BIOS;
УБИ.130: Угроза подмены содержимого сетевых ресурсов;
УБИ.131: Угроза подмены субъекта сетевого доступа;
УБИ.132: Угроза получения предварительной информации об объекте защиты;
УБИ.139: Угроза преодоления физической защиты;
УБИ.140: Угроза приведения системы в состояние "отказ в обслуживании";
УБИ.143: Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;
УБИ.144: Угроза программного сброса пароля BIOS;
УБИ.145: Угроза пропуска проверки целостности программного обеспечения;
УБИ.148: Угроза, сбоя автоматического управления системой разграничения доступа хранилища больших данных;
УБИ.149: Угроза, сбоя обработки специальным образом измененных файлов;
УБИ.150: Угроза сбоя процесса обновления BIOS;
УБИ.152: Угроза удаления аутентификационной информации;
УБИ.153: Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов;
УБИ.154 Угроза установки уязвимых версий обновления программного обеспечения BIOS;
УБИ.155: Угроза утраты вычислительных ресурсов;
УБИ.156: Угроза утраты носителей информации;
УБИ.157: Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;
УБИ.158: Угроза форматирования носителей информации;
УБИ.160: Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации;
УБИ.162: Угроза эксплуатации цифровой подписи программного кода;
УБИ.163: Угроза перехвата исключения/сигнала из привилегированного блока функций;
УБИ.165: Угроза включения в проект не достоверно испытанных компонентов;
УБИ.166: Угроза внедрения системной избыточности;
УБИ.167: Угроза заражения компьютера при посещении неблагонадежных сайтов;
УБИ.169: Угроза наличия механизмов разработчика;
УБИ.170: Угроза неправомерного шифрования информации;
УБИ.171: Угроза скрытного включения вычислительного устройства в состав бот-сети;
УБИ.173: Угроза "спама" веб-сервера;
УБИ.177: Угроза неподтвержденного ввода данных оператором в систему, связанную с безопасностью;
УБИ.178: Угроза несанкционированного использования системных и сетевых утилит;
УБИ.179: Угроза несанкционированной модификации защищаемой информации;
УБИ.180: Угроза отказа подсистемы обеспечения температурного режима;
УБИ.181: Угроза перехвата одноразовых паролей в режиме реального времени;
УБИ.182: Угроза физического устаревания аппаратных компонентов;
УБИ.183: Угроза перехвата управления автоматизированной системой управления технологическими процессами;
УБИ.185: Угроза несанкционированного изменения параметров настройки средств защиты информации;
УБИ.186: Угроза внедрения вредоносного кода через рекламу, сервисы и контент;
УБИ.187: Угроза несанкционированного воздействия на средство защиты информации;
УБИ.188: Угроза подмены программного обеспечения;
УБИ.189: Угроза маскирования действий вредоносного кода;
УБИ.190: Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет;
УБИ.191: Угроза внедрения вредоносного кода в дистрибутив программного обеспечения;
УБИ.192: Угроза использования уязвимых версий программного обеспечения;
УБИ.193: Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика;
УБИ.195: Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы;
УБИ.197: Угроза хищения аутентификационной информации из временных файлов cookie;
УБИ.198: Угроза скрытной регистрации вредоносной программой учетных записей администраторов;
УБИ.203: Угроза утечки информации с неподключенных к сети Интернет компьютеров;
УБИ.204: Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров
УБИ.205: Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты;
УБИ.208: Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники;
УБИ.209: Угроза несанкционированного доступа к защищаемой памяти ядра процессора;
УБИ.210: Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения;
УБИ.211: Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем;
УБИ.212: Угроза перехвата управления информационной системой;
УБИ.213: Угроза обхода многофакторной аутентификации;
УБИ.214: Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации;
УБИ.217: Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения.
Обоснование неприменимости угроз к ИВК в связи с отсутствием технологий представлено в таблице 2.
Для иллюстрации этой тревожной тенденции рассмотрим пятерку опасных аппаратных уязвимостей, обнаруженных за последнее время в начинке современных компьютеров.
1 место: оперативная память
Первое место безоговорочно занимает проблема с оперативной памятью DDR DRAM, которую принципиально невозможно решить никаким программным патчем. Уязвимость, получившая название Rowhammer, связана… с прогрессом технологий производства чипов.
По мере того как микросхемы становятся компактнее, их соседние элементы все больше влияют друг на друга. В современных чипах памяти это может приводить к редкому эффекту самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей.
До недавних пор предполагалось, что этот феномен практически невозможно использовать в реальной атаке для получения контроля над компьютером. Однако команде исследователей удалось таким образом получить привилегированные права на 15 из 29 тестовых ноутбуков.
Работает эта атака следующим образом. Для обеспечения безопасности изменения в каждый блок оперативной памяти могут вносить только определенная программа или процесс операционной системы. Условно говоря, некий важный процесс работает внутри хорошо защищенного дома, а неблагонадежная программа — на улице, за входной дверью.
Однако выяснилось, что если за входной дверью громко топать (быстро и часто менять содержимое ячеек памяти), то дверной замок с высокой вероятностью ломается. Такие уж замки ненадежные стали нынче делать.
Память более нового стандарта DDR4 и модули с контролем четности (которые стоят существенно дороже) к этой атаке невосприимчивы. И это хорошая новость.
Плохая же состоит в том, что очень многие современные компьютеры взломать таким образом можно. И сделать с этим ничего нельзя, единственное решение — поголовная замена используемых модулей памяти.
2 место: жесткие диски
Хорошая новость состоит в том, что такая атака — крайне трудоемкое и дорогостоящее мероприятие. Поэтому подавляющему большинству пользователей данная опасность не грозит — только особым счастливчикам, чьи данные настолько ценны, что их кража способна окупить расходы.
3 место: интерфейс USB
На третьем месте в нашем хит-параде уже не очень свежая, но по-прежнему актуальная уязвимость интерфейса USB. Совсем недавно новую жизнь в эту тему вдохнула современная компьютерная мода. Дело в том, что последние модели ноутбуков Apple MacBook и Google Pixel оснащены универсальным портом USB, через который в числе прочего подключается и зарядное устройство.
На первый взгляд ничего плохого здесь нет, всего лишь красивая унификация интерфейсов. Проблема в том, что подключение любого устройства через шину USB — дело небезопасное. Мы уже писали о критической уязвимости BadUSB, обнаруженной летом прошлого года.
Она позволяет внедрить вредоносный код непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) — там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая. Тем, кому есть что терять, эксперты по безопасности советуют на всякий пожарный просто не пользоваться USB-портами. Вот только для новых Макбуков такая рекомендация нереализуема в принципе — зарядку же нужно подключать!
4 место: интерфейс Thunderbolt
Созданный им буткит Thunderstrike (кстати, первый буткит для яблочной операционной системы) использует функцию загрузки дополнительных модулей прошивки с внешних устройств. Thunderstrike подменяет ключи цифровых подписей в BIOS, которые используются для проверки обновлений, после чего с компьютером можно творить все что заблагорассудится.
После публикации исследования Хадсона Apple заблокировала возможность такой атаки в обновлении операционной системы (OS X 10.10.2). Правда, по словам Хадсона, этот патч — всего лишь временное решение. Принципиальная основа уязвимости по-прежнему остается нетронутой, так что история явно ждет продолжения.
5 место: BIOS
Когда-то каждый разработчик BIOS для материнских плат ПК использовал собственные рецепты, которые держались в секрете. Разобраться в устройстве таких микропрограмм было очень непросто, а значит, мало какой хакер был способен обнаружить в них баги.
С распространением UEFI изрядная часть кода для разных платформ стала общей, и это здорово облегчило жизнь не только производителям компьютеров и разработчикам BIOS, но и создателям зловредов.
Например, одна из недавних уязвимостей UEFI-систем позволяет перезаписать содержимое BIOS, несмотря на все ухищрения защиты, включая новомодную функцию Secure Boot в Windows 8. Ошибка допущена в реализации стандартной функции, поэтому работает во многих версиях BIOS разных производителей.
Большинство описанных выше угроз пока остаются некой экзотикой, с которой рядовые пользователи едва ли столкнутся. Однако завтра ситуация может в корне измениться — возможно, скоро мы с умилением будем вспоминать старые добрые времена, когда самым надежным способом лечения зараженного компьютера считалось форматирование жесткого диска.
Читайте также: