Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    2 години тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    6 години тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    10 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    9 місяців тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    9 години тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    4 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    7 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як технологія машинного навчання допомагає виявити загрози в розширеному інтерфейсі UEFI?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як технологія машинного навчання допомагає виявити загрози в розширеному інтерфейсі UEFI?

Як технологія машинного навчання допомагає виявити загрози в розширеному інтерфейсі UEFI?

Архів
6 років тому
Поширити
7 хв. читання

Протягом останніх кількох років однією з топових тем в галузі інформаційних технологій залишається безпека UEFI (Unified Extensible Firmware Interface). Зокрема інтерес спеціалістів з кібербезпеки та користувачів пов’язаний з виявленням першого UEFI-руткіта під назвою LoJax у 2018 році.

Це шкідливе програмне забезпечення отримувало повний контроль над комп’ютерами жертв, залишаючись в системі після повторної інсталяції операційної системи (ОС) або навіть заміни жорсткого диску. Саме виявлення цієї загрози стало поштовхом до створення спеціалістами ESET системи для безпеки UEFI, яка б дозволяла ефективно досліджувати вже відомі та нові загрози.

На основі даних телеметрії було розроблено спеціальну технологію обробки виконуваних файлів UEFI з використанням методів машинного навчання з метою виявлення підозрілих дій у вхідних зразках.

- Advertisement -

“Система самостійно виявляє аномальні зразки шляхом пошуку нетипових характеристик у виконуваних файлах UEFI”, — коментують дослідники компанії ESET.

Що таке UEFI?

Це розширений інтерфейс між операційною системою та вбудованим програмним забезпеченням (ПЗ) пристрою, який був створений для заміни застарілого інтерфейсу BIOS (Basic Input/Output System). Зокрема, він визначає набір стандартизованих сервісів, таких як “boot services” та “runtime services” в Прикладному програмному інтерфейсі (API).

Вбудоване ПЗ зберігається у флеш-пам’яті SPI, яка є мікросхемою на материнській платі системи. Таким чином, повторне встановлення ОС або заміна жорсткого диска не впливає на код вбудованого програмного забезпечення. На відміну від BIOS, UEFI містить сотні різних виконуваних файлів або драйверів.

computer user 123

Існує кілька способів зміни вбудованого програмного забезпечення для інфікування пристрою користувача. Найпоширеніший варіант — це використання зловмисниками модифікації вбудованого ПЗ, призначеного для віддаленої діагностики або сервісного обслуговування. Другий метод передбачає отримання зловмисниками фізичного доступу до інфікованого пристрою.

Крім цього, існує ще третій спосіб, який передбачає атаки з використанням шкідливих програм, здатних змінювати вбудоване ПЗ. Прикладом уже виявленої загрози є перший руткіт під назвою LoJax, який використала група кіберзлочинців Sednit для атаки на урядові організації на Балканах, а також в Центральній та Східній Європі. Цей шкідливий модуль UEFI здатний завантажувати та виконувати небезпечний код на диску за допомогою методу стійкості.

Безпека UEFI з використанням технологій машинного навчання

На сьогодні шкідливий код, подібний до руткіту LoJax, не поширений. У реальному середовищі існує безліч виконуваних файлів UEFI, і лише невелика частина з них шкідлива. Зокрема за останні два роки було виявлено понад 2,5 мільйона унікальних виконуваних файлів із загальної кількості 6 мільярдів. У зв’язку з неможливістю проаналізувати таку велику кількість файлів, спеціалісти ESET вирішили створити автоматизовану систему з метою зменшення кількості зразків, які потребують втручання людини.

Створена технологія обробки була протестована на відомих підозрілих та шкідливих виконуваних файлах UEFI, зокрема і на LoJax. Система виявила, що руткіт під назвою LoJax значно відрізнявся від будь-яких виявлених раніше зразків.

“Проведене тестування підтвердило, що за умови появи подібної загрози UEFI ми зможемо визначити та негайно проаналізувати її”, — доповнюють спеціалісти компанії ESET.

chromium user

- Advertisement -

Варто зазначити, що сканер UEFI здійснює моніторинг UEFI у режимі реального часу. Зокрема кожен новий вхідний виконуваний файл додається до масиву даних, обробляється, індексується та враховується під час опрацювання інших зразків.

Відстежуючи загрози UEFI за допомогою цієї системи, спеціалісти ESET виявили небажані компоненти, які можна розділити на дві категорії – бекдор вбудованого ПЗ та модулі стійкості на рівні ОС. У першому випадку зловмисники намагаються обійти захист системи від несанкціонованого доступу. Найчастіше параметри UEFI дозволяють встановлювати паролі для захисту доступу до налаштувань. Тоді як бекдори дозволяють обходити цей захист без використання пароля.

Прикладом подібної загрози є бекдор, виявлений у декількох моделях ноутбуків ASUS. Варто зазначити, що після попередження спеціалістами ESET постачальник пристроїв усунув проблему та випустив відповідне оновлення.

Також небезпеку можуть становити модулі стійкості на рівні операційної системи, які відповідають за інсталяцію програмного забезпечення. Через складність процесу оновлення вбудованого ПЗ комп’ютер з уразливим компонентом може містити уразливість протягом усього терміну використання.

“Хоча наша система обробки ще не знайшла жодної нової шкідливої ​​програми UEFI, попередньо отримані результати мають великі перспективи”, — коментують спеціалісти компанії ESET.

Як виявити та видалити шкідливий компонент?

Через зростання кількості складних атак кіберзлочинців на систему безпеки UEFI, користувачі мають забезпечити надійний захист своїх комп’ютерів та інформації, яка зберігається на них. Саме тому компанія ESET стала першим ІТ-вендором, який доповнив власні продукти функцією для забезпечення безпеки UEFI. Сканер перевіряє та забезпечує захист середовища попереднього завантаження у системах з інтерфейсом UEFI. Функція виявляє шкідливі компоненти у вбудованому програмному забезпеченні та повідомляє про їх наявність користувачу.

З точки зору безпеки UEFI, інфіковане вбудоване ПЗ становить велику загрозу, оскільки його дуже важко виявити та видалити. Також не існує простих способів очищення пристрою від такого виду загрози. Часто видалити шкідливий компонент неможливо за допомогою повторного встановлення операційної системи та навіть заміни жорсткого диска, допомогти може лише повне очищення вбудованого ПЗ. У разі неможливості такої дії єдиною альтернативою є зміна материнської плати інфікованого пристрою.

До речі, Samsung випустила дві бета-версії свого призначеного для користувача інтерфейсу One UI для пристроїв Galaxy S10. Однак користувачам не слід поспішати з встановленням нової оболонки, оскільки вона містить помилку, що робить смартфон непридатним до використання.

Також Apple вирішила змусити користувачів застарілих версій iOS встановити останні оновлення, навіть якщо вони самі цього не хочуть.

- Advertisement -

Зверніть увагу,новий стрімінговий майданчик Apple TV+ запуститься відразу в півтора сотнях країн, ставши одним з найбільш значущих неапаратних релізів Apple за останні кілька років. В компанії ретельно готувалися до цієї події, знявши кілька десятків серіалів і фільмів. Компанія називає їх новими хітами, а деякі з них навіть порівнює за розмахом із “Грою престолів”. Але критики вважають інакше.

Австралійська комісія з питань конкуренції та захисту споживачів подала в суд на Google, звинувативши американську компанію в тому, що вона “вводить в оману” користувачів щодо використання їх персональних даних.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:UEFIбезпека розширеного інтерфейсуКомп'ютеримашинне навчанняруткітишкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Терміново встановіть iOS 13.2 – гаджет працюватиме гірше, але безпечніше
Наступна стаття placeholder Чого чекати від Google Pixel 4а?

В тренді

Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
8 години тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
2 години тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому

Рекомендуємо

Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
Статті

Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи

3 дні тому
Команди Linux, які можуть знищити або зламати ваш комп'ютер
Статті

Команди Linux, які можуть знищити або зламати ваш комп’ютер

1 тиждень тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Гайди та поради

Windows Sandbox: повний посібник з використання ізольованого середовища Windows

1 тиждень тому
Нова кампанія зловмисного ПЗ викрадає історію чатів через розширення Chrome
Кібербезпека

Підробні розширення Chrome викрадають історію ШІ-чатів

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?