W zeszłym miesiącu, 17-letni badacz bezpieczeństwa z USA, odkrył lukę bezpieczeństwa w aplikacji Dell SupportAssist, która jest fabrycznie zainstalowana na wielu sprzętach tytułowej marki. Hakerzy dzięki niej są w stanie przejąć „władzę” nad urządzeniami użytkowników.
Cały atak rozpoczyna się od zwabienia potencjalnej ofiary na spreparowaną stronę internetową gdzie zaimplementowano złośliwy kod, który wykorzystuje narzędzie Dell SupportAssist do pobierania i uruchamiania plików bez wiedzy posiadacza komputera. Aplikacja ta ma uprawnienia administratora, więc atakujący otrzymują pełen dostęp do systemowych plików.
Jak wyjaśnia wspomniany nastolatek, Bill Demirkapi – „osoba atakująca musi znajdować się w sieci ofiary aby przeprowadzić Atak Podsłuchowy ARP oraz atak zatruwania DNS na sprzęcie ofiary, aby być w stanie zdalnie wykonać kod.”
Włamywacze mogą działać w publicznych sieciach WiFi oraz sporych sieciach korporacyjnych, gdzie znajduje się chociaż jedna zainfekowana maszyna – można jej użyć do uruchamiania ataków ARP oraz DNS na pozostałe systemy Dell, gdzie uruchomiona była aplikacja SupportAssist.
Według szacunków, liczba dotkniętych atakiem komputerów jest spora – wszystko dlatego, że SupportAssist jest fabrycznym programem na urządzeniach Dell. Firma zaktualizowała już aplikację wydając 23 kwietnia odpowiednią łatkę i na szczęście problem już nie istnieje (przynajmniej na komputerach gdzie zainstalowano aktualizację), lecz przez długi czas narażał on na utratę danych miliony użytkowników.
Piotr MalinowskiDziennikarz z pasji i wykształcenia. Jest związany z popularnymi serwisami branżowymi, gdzie od siedmiu lat publikuje treści o nowych technologiach, gamingu oraz „ludziach internetu”. Fascynuje go wpływ influencer marketingu na społeczeństwo oraz szeroko pojęte przyczyny i skutki nierówności społecznych. Prywatnie fan powieści/filmów grozy, gier studia Piranha Bytes, podcastów kryminalnych, dobrej kawy oraz rowerowych wycieczek.