Windows 드라이버를 통한 해충: 제조사 Sluts in safety

보안 연구원들이 Windows용 드라이버에서 여러 공급업체의 취약점을 확인했습니다. 영향을 받는 회사는 약 20개 정도의 유명 회사입니다.

"프로그래밍의 나쁜 습관으로 인해 안전 문제가 무시됩니다." 보안 회사 Eclypsium의 연구 책임자인 Mickey Shkatov에 따르면 Windows 장치 드라이버와 20개의 유명 IT 제조업체에서 보안 허점이 발생하는 이유에 대해 설명합니다. zdnet.com이 보고한 방법에 따라 Eclypsium은 해커 컨퍼런스에서 20개 제조업체의 40개 이상의 커널 드라이버에서 DEF CON 27 취약점을 보고했습니다.

보안이 취약한 드라이버는 공격자가 Windows 운영 체제의 민감한 영역에 대한 장치 소프트웨어 액세스를 기록한다는 공통점을 얻을 수 있습니다. 커널을 포함하여 실제로 운영 체제의 기반은 고급 기능, 최신 인터페이스 등을 기반으로 구축되었습니다.

실제로 드라이버 수준과 커널은 악성 소프트웨어의 간섭에 대비해 보호되어야 합니다. 드라이버 프로그래머의 오류는 서명된 드라이버가 커널 및 적절한 소프트웨어에 대한 기능을 제공하기 위해 작성할 때 드러납니다. 이 악용은 Microsoft 측의 제한이나 확인 없이 함께 진행될 수 있습니다.

표시하다

“특정 작업을 수행하기 위해 드라이버를 설계하는 프로그래머입니다. 디자인이 유연해지고 독립 소프트웨어에 액세스할 수 있는 재미있는 기능이 제공됩니다. 시간이 위험할 수 있도록 드라이버를 설계하는 것이 더 쉽습니다.”라고 Shkatov는 말했습니다.

20개의 제조업체가 영향을 받았으며 그 중 다음 17개 회사만이 지금까지 업데이트에 응답하지 못했습니다. 남은 시간은 호출되지 않습니다. 예를 들어 문제에 추가 시간이 필요하기 때문입니다. 다음 회사는 이미 업데이트를 출시했습니다.

  • 미국 메가트렌드 인터내셔널(AMI)
  • ASRock
  • ASUSTeK 컴퓨터
  • ATI 테크놀로지스(AMD)
  • 바이오스타
  • EVGA
  • 게텍
  • 기가바이트
  • 화웨이
  • 인사이드
  • 인텔
  • 마이크로스타 인터내셔널(MSI)
  • 엔비디아
  • 피닉스 테크놀로지스
  • 리얼텍 반도체
  • 슈퍼마이크로
  • 도시바

Eclypsium은 때때로 관련 제조업체와 드라이버를 지정하고 싶습니다. Intel의 CPU인 Skylake 세대는 Windows의 HVCI 기능(Hypervisor-enforced Code of Integrity) 드라이버를 블랙리스트에 올릴 수 있습니다. 그러나 대부분의 경우 사용자는 손을 생성해야 하며 드라이버는 수동으로 업데이트를 확인해야 합니다.

한편 Microsoft는 공격자가 이미 시스템에 대한 액세스 권한을 얻은 경우에만 위험할 수 있는 드라이버 격차를 말합니다. 회사에서는 Windows Defender, 알려진 문제인 소프트웨어 및 드라이버에 대해 차단할 것을 권장합니다. 설정에서 Windows, Redmond 회사 업데이트 및 Windows 보안에서는 메모리 무결성 테스트를 위해 호환 장치를 활성화할 것을 권장합니다. 자세한 내용은 Eclypsium 블로그 항목을 참조하세요.