No cóż, szczególną ostrożność trzeba zachować nawet podczas korzystania z oryginalnego oprogramowania dostarczonego wraz z komputerem. Okazuje się, że urządzenia Della są podatne na atak, w którym wykorzystywane jest narzędzie Dell SupportAssist.
Jak informuje Dell na oficjalnie stronie, SupportAssist służy do dbania o kondycję sprzętu i oprogramowania komputera. Narzędzie wykorzystywane jest do szybszego rozwiązywania problemów (wysyłanie raportów ze stanem komputera), a także do aktualizacji sterowników. Możliwości programu, a także uprawnienia z jakimi działa na komputerze, stały się przyczyną odkrytego problemu.
Luka została już usunięta. Należy pobrać aktualizację
Na początku należy zaznaczyć, że Dell wydał już nową wersję oprogramowania, która jest pozbawiona opisywanej luki. Łatka została udostępniona pod koniec kwietnia i jest wprowadzona w narzędziu SupportAssist w wersji v3.2.0.90.
Wciąż jednak wiele osób korzysta ze starszej wersji narzędzia. W związku z tym, użytkownicy komputerów Della powinni jak najszybciej pobrać najnowszą wersję SupportAssist.
Atak jest możliwy w określonych warunkach
Bill Demirkapi, 17-letni badacz bezpieczeństwa, podaje, że atak może być przeprowadzony wyłącznie, gdy cyberprzestępca znajduje się w sieci z której aktualnie korzysta potencjalna ofiara. Może wydawać się to trudne do zrealizowania, ale tak naprawdę nie jest aż tak bardzo skomplikowane.
Jak najbardziej atak może odbyć się w publicznych sieciach Wi-Fi, które często są udostępniane w restauracjach czy dużych centrach handlowych. Może on zostać zrealizowany również w sieci firmowej, jeśli działa w niej jedno zainfekowane urządzenie, które pozwala na uruchomienia ataku ARP i DNS. Oczywiście przeprowadzenie ataku możliwe jest w domowych sieciach. Wystarczy, że router nie został odpowiednio zabezpieczony i posiada luki w oprogramowaniu, które mogą zostać użyte przez atakującego.
Atak polega na przekierowaniu użytkownika na spreparowaną stronę internetową, która zawiera złośliwy kod JavaScript. Zadaniem strony jest nakłonienie narzędzia SupportAssist do pobrania i zainstalowania zainfekowanych plików z lokalizacji wskazanej przez atakującego. Złośliwy kod może zostać ukryty w reklamach, które nie wzbudzą u użytkownika żadnych podejrzeń.
Warto zwrócić uwagę, że oprogramowanie SupportAssist działa z uprawnieniami administratora, co znacząco ułatwia pracę atakującemu, zapewniając mu pełny dostęp do docelowych elementów systemu. Informacje dotyczące ataku zostały wrzucone na GitHub. Ponadto, młody badacz opublikował materiał wideo przedstawiający zdalne wykonanie kodu na komputerach Della.
Polecamy również:
Haker włamał się do urządzeń GPS i mógł zdalnie wyłączyć silniki samochodów