Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    13 години тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    5 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    5 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    6 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    1 рік тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    5 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    18 години тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Як технологія машинного навчання допомагає виявити загрози в розширеному інтерфейсі UEFI?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як технологія машинного навчання допомагає виявити загрози в розширеному інтерфейсі UEFI?

Як технологія машинного навчання допомагає виявити загрози в розширеному інтерфейсі UEFI?

Архів
6 років тому
Поширити
7 хв. читання

Протягом останніх кількох років однією з топових тем в галузі інформаційних технологій залишається безпека UEFI (Unified Extensible Firmware Interface). Зокрема інтерес спеціалістів з кібербезпеки та користувачів пов’язаний з виявленням першого UEFI-руткіта під назвою LoJax у 2018 році.

Це шкідливе програмне забезпечення отримувало повний контроль над комп’ютерами жертв, залишаючись в системі після повторної інсталяції операційної системи (ОС) або навіть заміни жорсткого диску. Саме виявлення цієї загрози стало поштовхом до створення спеціалістами ESET системи для безпеки UEFI, яка б дозволяла ефективно досліджувати вже відомі та нові загрози.

На основі даних телеметрії було розроблено спеціальну технологію обробки виконуваних файлів UEFI з використанням методів машинного навчання з метою виявлення підозрілих дій у вхідних зразках.

- Advertisement -

“Система самостійно виявляє аномальні зразки шляхом пошуку нетипових характеристик у виконуваних файлах UEFI”, — коментують дослідники компанії ESET.

Що таке UEFI?

Це розширений інтерфейс між операційною системою та вбудованим програмним забезпеченням (ПЗ) пристрою, який був створений для заміни застарілого інтерфейсу BIOS (Basic Input/Output System). Зокрема, він визначає набір стандартизованих сервісів, таких як “boot services” та “runtime services” в Прикладному програмному інтерфейсі (API).

Вбудоване ПЗ зберігається у флеш-пам’яті SPI, яка є мікросхемою на материнській платі системи. Таким чином, повторне встановлення ОС або заміна жорсткого диска не впливає на код вбудованого програмного забезпечення. На відміну від BIOS, UEFI містить сотні різних виконуваних файлів або драйверів.

computer user 123

Існує кілька способів зміни вбудованого програмного забезпечення для інфікування пристрою користувача. Найпоширеніший варіант — це використання зловмисниками модифікації вбудованого ПЗ, призначеного для віддаленої діагностики або сервісного обслуговування. Другий метод передбачає отримання зловмисниками фізичного доступу до інфікованого пристрою.

Крім цього, існує ще третій спосіб, який передбачає атаки з використанням шкідливих програм, здатних змінювати вбудоване ПЗ. Прикладом уже виявленої загрози є перший руткіт під назвою LoJax, який використала група кіберзлочинців Sednit для атаки на урядові організації на Балканах, а також в Центральній та Східній Європі. Цей шкідливий модуль UEFI здатний завантажувати та виконувати небезпечний код на диску за допомогою методу стійкості.

Безпека UEFI з використанням технологій машинного навчання

На сьогодні шкідливий код, подібний до руткіту LoJax, не поширений. У реальному середовищі існує безліч виконуваних файлів UEFI, і лише невелика частина з них шкідлива. Зокрема за останні два роки було виявлено понад 2,5 мільйона унікальних виконуваних файлів із загальної кількості 6 мільярдів. У зв’язку з неможливістю проаналізувати таку велику кількість файлів, спеціалісти ESET вирішили створити автоматизовану систему з метою зменшення кількості зразків, які потребують втручання людини.

Створена технологія обробки була протестована на відомих підозрілих та шкідливих виконуваних файлах UEFI, зокрема і на LoJax. Система виявила, що руткіт під назвою LoJax значно відрізнявся від будь-яких виявлених раніше зразків.

“Проведене тестування підтвердило, що за умови появи подібної загрози UEFI ми зможемо визначити та негайно проаналізувати її”, — доповнюють спеціалісти компанії ESET.

chromium user

- Advertisement -

Варто зазначити, що сканер UEFI здійснює моніторинг UEFI у режимі реального часу. Зокрема кожен новий вхідний виконуваний файл додається до масиву даних, обробляється, індексується та враховується під час опрацювання інших зразків.

Відстежуючи загрози UEFI за допомогою цієї системи, спеціалісти ESET виявили небажані компоненти, які можна розділити на дві категорії – бекдор вбудованого ПЗ та модулі стійкості на рівні ОС. У першому випадку зловмисники намагаються обійти захист системи від несанкціонованого доступу. Найчастіше параметри UEFI дозволяють встановлювати паролі для захисту доступу до налаштувань. Тоді як бекдори дозволяють обходити цей захист без використання пароля.

Прикладом подібної загрози є бекдор, виявлений у декількох моделях ноутбуків ASUS. Варто зазначити, що після попередження спеціалістами ESET постачальник пристроїв усунув проблему та випустив відповідне оновлення.

Також небезпеку можуть становити модулі стійкості на рівні операційної системи, які відповідають за інсталяцію програмного забезпечення. Через складність процесу оновлення вбудованого ПЗ комп’ютер з уразливим компонентом може містити уразливість протягом усього терміну використання.

“Хоча наша система обробки ще не знайшла жодної нової шкідливої ​​програми UEFI, попередньо отримані результати мають великі перспективи”, — коментують спеціалісти компанії ESET.

Як виявити та видалити шкідливий компонент?

Через зростання кількості складних атак кіберзлочинців на систему безпеки UEFI, користувачі мають забезпечити надійний захист своїх комп’ютерів та інформації, яка зберігається на них. Саме тому компанія ESET стала першим ІТ-вендором, який доповнив власні продукти функцією для забезпечення безпеки UEFI. Сканер перевіряє та забезпечує захист середовища попереднього завантаження у системах з інтерфейсом UEFI. Функція виявляє шкідливі компоненти у вбудованому програмному забезпеченні та повідомляє про їх наявність користувачу.

З точки зору безпеки UEFI, інфіковане вбудоване ПЗ становить велику загрозу, оскільки його дуже важко виявити та видалити. Також не існує простих способів очищення пристрою від такого виду загрози. Часто видалити шкідливий компонент неможливо за допомогою повторного встановлення операційної системи та навіть заміни жорсткого диска, допомогти може лише повне очищення вбудованого ПЗ. У разі неможливості такої дії єдиною альтернативою є зміна материнської плати інфікованого пристрою.

До речі, Samsung випустила дві бета-версії свого призначеного для користувача інтерфейсу One UI для пристроїв Galaxy S10. Однак користувачам не слід поспішати з встановленням нової оболонки, оскільки вона містить помилку, що робить смартфон непридатним до використання.

Також Apple вирішила змусити користувачів застарілих версій iOS встановити останні оновлення, навіть якщо вони самі цього не хочуть.

- Advertisement -

Зверніть увагу,новий стрімінговий майданчик Apple TV+ запуститься відразу в півтора сотнях країн, ставши одним з найбільш значущих неапаратних релізів Apple за останні кілька років. В компанії ретельно готувалися до цієї події, знявши кілька десятків серіалів і фільмів. Компанія називає їх новими хітами, а деякі з них навіть порівнює за розмахом із “Грою престолів”. Але критики вважають інакше.

Австралійська комісія з питань конкуренції та захисту споживачів подала в суд на Google, звинувативши американську компанію в тому, що вона “вводить в оману” користувачів щодо використання їх персональних даних.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:UEFIбезпека розширеного інтерфейсуКомп'ютеримашинне навчанняруткітишкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Chrome має дві помилки “нульового дня”. Встановіть оновлення
Наступна стаття placeholder Чого чекати від Google Pixel 4а?

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
17 години тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
5 днів тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
6 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
5 днів тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
6 днів тому

Рекомендуємо

Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
Огляди

Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними

2 дні тому
Як заархівувати та розпакувати файли та папки на Mac
Гайди та поради

Як заархівувати та розпакувати файли та папки на Mac

2 тижні тому
Microsoft примусово оновлює Windows 11 до версії 25H2 — що потрібно знати
Техногіганти

Microsoft примусово оновлює Windows 11 до версії 25H2 — що потрібно знати

2 тижні тому
Апгрейд комп'ютера: 5 комплектуючих, які варто оновити в першу чергу
Гайди та поради

Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?