אבטחה וסייבר

שרת העדכונים האוטומטיים של אסוס נפרץ

חוקרי אבטחה מחברת קספרסקי חשפו היום פרצת "שרשרת אספקה" שהשפיעה על מעל למיליון מחשבים המיוצרים ע"י ענקית המחשוב אסוס. לפי חוקרי האבטחה, זו מתקפה הנתמכת ע"י מדינה (שם המדינה לא נחשף). במתקפה זו הפורצים השתלטו על שרת ה- ASUS Live automatic software updates בין יוני לנובמבר 2018, והוסיפו לרשימת העדכונים של השרת עדכונים זדוניים המתקינים דלתות אחוריות במחשבי המטרה.

חוקרי האבטחה, שכינו פרצה זו בשם "Operation ShadowHammer", הודיעו לחברת אסוס על מתקפה זו ב- 31 לינואר 2019. לאחר שניתחו מעל ל- 200 דגימות של העדכונים הזדוניים, החוקרים מצאו שהתוקפים לא תקפו את כל המחשבים הנגועים, אלא רק רשימה מאוד ספציפית של מחשבים (המזוהים ע"י כתובת ה- MAC שלהם). העדכון הזדוני נחתם עם חתימה דיגיטלית של חברת אסוס עצמה ע"מ להקשות על איתורו ולגרום לו להיראות כמו עדכון לגיטימי.

לפי חברת קספרסקי, העדכון הזדוני הותקן ע"י 15000 משתמשי האנטי-וירוס של החברה, ולפי חברת סימנטק העדכון הותקן ע"י 13000 מחשבים המריצים את תוכנת האנטי-וירוס שלהם. רוב קורבנות העדכון הם מרוסיה, גרמניה, צרפת, איטליה וארה"ב – אבל העדכון עצמו הותקן במחשבים ברחבי העולם.

חברת קספרסקי הקימה דף בוא תוכלו לבדוק אם מחשבכם נמצא ברשימת ההתקפה של עדכון זה כאן

 

עדכון – הסבר בכמה מילים על "פרצת שרשרת אספקה":

פרצה זו היא אולי האפקטיבית ביותר להפצת נוזקות, שכן כאן אין לתוקפים צורך "לעבוד" על המטרות שלהם ולגרום להם להתקין נוזקות. הנוזקות מסופקות ע"י גורם עליו המשתמשים סומכים לחלוטין, ומותקנות באופן אוטומטי. במקרה הנ"ל, שרשרת האספקה הינה: חברת אסוס -> שרת העדכונים האוטומטיים -> מחשבי המטרה. המוצר המסופק בשרשרת זו הינו העדכונים מחברת אסוס, אשר מותקנים באופן אוטומטי ע"י תוכנת העדכונים האוטומטית.

 

מקור
TheHackerNews
תגיות

דוד

חובב מחשבים מושבע מה-386 הראשון, בין אם חומרה, תוכנה או משחקים. מהנדס תוכנה (B.Sc, M.Sc) ביום-יום עובד כ- CTO בסטארטאפ בו אני בין המייסדים.
0 0 vote
Article Rating
הירשם
הודע על
guest
0 Comments
Inline Feedbacks
View all comments
Back to top button
0
Would love your thoughts, please comment.x
()
x
Close