Eset přináší nové informace o zneužití systémových ovladačů jádra Windows

31. 1. 2022. (redaktor: František Doupal, zdroj: Ese)
Dlouhodobý výzkum Esetu potvrdil, že chybně napsané ovladače jsou pro útočníky vítaným nástrojem k napadení systému Windows. Zranitelnosti mohou mít dopad i na uživatele v Česku. Nejnovější analýza má pomoci dodavatelům softwarových řešení a IT specialistům v boji proti těmto hrozbám.

Aktuální zpráva, kterou bezpečnostní specialisté Esetu vydali jako součást dlouhodobého výzkumu zranitelnosti ovladačů jádra systému Windows, nabízí kromě kompletního pohledu na tuto problematiku a popisu nejčastějších technik útoků i nová zjištění. Zranitelnost ovladačů jádra Windows je dlouhodobě zneužívaná vývojáři malwaru i kybernetickými útočníky po celém světě a týká se uživatelů i v České republice.

V operačním systému Microsoft Windows existují různé typy ovladačů, a zatímco ovladače samotného zařízení podléhají přísnému procesu vývoje s důrazem na bezpečnost, u „softwarových“ ovladačů, např. pro diagnostická data, je situace jiná. Mnohé z nich obsahují známé zranitelnosti a jsou proto aktivně využívány tvůrci škodlivého kódu a kybernetickými útočníky.

„Ovladače v operačním systému Windows musí být digitálně podepsané certifikátem. Tím se výrazně zvyšuje zabezpečení systému, protože je nejde pozměnit ani vyměnit. Bohužel i toto zabezpečení mohou útočníci zneužít. Na základě dlouhodobého sledování známe případy ovladačů, které jsou sice podepsané, ale jejich zranitelnosti dávají útočníkům možnost k průniku do systému,“ vysvětlil vedoucí pražského výzkumného oddělení Esetu Robert Šuman.

Podle bezpečnostních expertů využívají tyto zranitelnosti i tzv. APT skupiny pro cílené útoky na společnosti. APT neboli „Advanced Persistent Threat” je označení pro skupinu útočníků, která se pokročilými technikami snaží získat data konkrétních cílů, například za účelem kyberšpionáže.

Techniky útoku využívá celá řada aktérů, riziko platí i pro Česko

Aktuální zpráva poskytuje hlubší vhled do problematiky jádra systému Windows, zranitelností některých špatně implementovaných ovladačů a obranných strategií před jejich možným zneužitím. Bezpečnostním specialistům se podařilo odhalit zranitelnosti i ve třech dalších ovladačích, které byly do té doby považovány za bezpečné.

„Mezi úspěšné metody průniku do systému patří například i šíření zranitelného ovladače. Tato technika je známá pod označením BYOVD, které je zkratkou anglického termínu Bring Your Own Vulnerable Driver. Technika BYOVD byla využita například při útocích APT skupin Slingshot či InvisiMole, rodiny ransomwaru RobbinHood nebo prvního UEFI rootkitu LoJax,“ vysvětlil Šuman.

„Dopady zranitelností ovladačů jádra systému Windows se mohou ze své podstaty dotýkat velkého množství uživatelů, a to i těch v Česku. Uživatelé jednoduše mohou používat specializované programy umožňující podvádění při hraní počítačových her nebo mít nainstalovaný starý ovládač k tiskárně, který je tímto způsobem zneužitelný,“ řekl Šuman.

Obranou před zneužitím je spolupráce všech zúčastněných stran

Zranitelné ovladače jsou známým problémem a jsou zneužívány komunitou podvodníků při hraní počítačových her i autorů malwaru dlouhodobě. Naštěstí se zdá, že všechny odpovědné zúčastněné strany chtějí tento problém vyřešit.

„Výrobci softwaru, které jsme na základě našich nálezů kontaktovali, byli neuvěřitelně aktivní a ochotně námi zjištěné nedostatky opravovali. Společnost Microsoft se sama zaměřuje na posílení operačního systému Windows zevnitř a v neposlední řadě se i dodavatelé bezpečnostních řešení snaží přijít s dalšími způsoby, jak takové ovladače odhalit a zmírnit tak dopady jejich zneužití,“ shrnul Šuman.

Více informací

Kompletní analýza s podrobným technickým popisem je dostupná na stránkách našeho odborného magazínu WeLiveSecurity.com.

Štítky: 

Podobné články

Petr Mojžíš, Security Architect ve společnosti ANECT

Co je bezpečnostní hardening a jak na něj?

22. 4. 2025. (redaktor: František Doupal, zdroj: ANECT)
Při koupi nového zařízení, softwaru nebo cloudové služby očekáváte, že budou standardně zabezpečené. Bohužel však platí opak. Abyste dosáhli maximální úrovně zabezpečení, musíte vše, co zavádíte, krok za krokem konfigurovat tak, aby to odpovídalo vašemu prostředí. Čtěte více

Celosvětové výdaje na kybernetickou bezpečnost letos vzrostou o 12,2 %

27. 3. 2025. (redaktor: František Doupal, zdroj: IDC)
IDC očekává, že celosvětové výdaje na bezpečnost vzrostou v roce 2025 meziročně o 12,2 %. Rostoucí složitost a četnost kybernetických hrozeb - urychlená umělou inteligencí - nutí organizace přijímat pokročilejší obranná opatření. V důsledku toho se předpokládá, že výdaje na bezpečnost budou po období mezi lety 2023 až 2028 trvale růst až na 377 miliard dolarů. Čtěte více

Stabilní a odolný: Takový byl podle IDC vloni trh s bezpečnostními zařízeními

12. 3. 2025. (redaktor: František Doupal, zdroj: IDC)
Podle společnosti IDC byly celkové tržby na trhu s bezpečnostními zařízeními stabilní. Ve čtvrtém čtvrtletí roku 2024 trh vykázal 1,5% růst v tržbách a dosáhly 5,1 miliardy dolarů (meziroční nárůst 77 milionů dolarů). Z hlediska tržeb si vloni nejlépe vedl region EMEA s meziročním nárůstem o 12,4 %. Dodávky činily 1,2 milionu kusů (2,7% nárůst ve srovnání se stejným obdobím roku 2023). Čtěte více

Boris Hlinka (Synology): Partneři oceňují náš provázaný ekosystém

27. 11. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Borisem Hlinkou, produktovým manažerem společnosti Synology pro Českou republiku a Slovensko, jsme hovořili nejen o novinkách v portfoliu tohoto výrobce. Kromě samotných produktů jsme se zaměřili také na důležitost komplexního ekosystému, rostoucí roli modelu SaaS, význam doplňkových služeb nebo dnes všudypřítomnou umělou inteligenci. Čtěte více