
Veszélyben az ujjlenyomatod is
Fontos megjegyezni, hogy a most felfedezett sebezhetőségek lehetővé teszik a támadók számára, hogy átvegyék az irányítást a gép felett, jelszavakat lopjanak, vagy akár az ujjlenyomat-alapú bejelentkezést is kijátsszák. Egy különösen veszélyes kódsebezhetőség például lehetőséget teremt arra, hogy egy alacsony jogosultságú, akár nem adminisztrátor felhasználó is tetszőleges kódot futtathasson a ControlVault firmware-én keresztül, ezzel megszerezve a szükséges kulcsokat és tartós hozzáférést a rendszerhez.
Állami szervek, biztonsági szakemberek is érintettek
A problémát tovább súlyosbítja, hogy ezek a laptopmodellek kiemelten elterjedtek az IT-biztonsági iparban, kormányzati szerveknél, sőt, extrém körülményekhez tervezett „Rugged” változatban is széles körben használják őket. Ettől függetlenül nemcsak hálózaton keresztüli támadás lehetséges: egy fizikai hozzáférést szerző támadó akár egyetlen speciális USB-csatlakozóval, jelszó vagy bejelentkezés nélkül is feltörheti a gépet – tipikus példa, ha valaki hotelben hagyja őrizetlenül a laptopját.
Tippek a védekezéshez
A szakértők azt javasolják: fokozott kockázat esetén tiltsd le az ujjlenyomat-alapú belépést, hiszen manipulált firmware esetén bármilyen ujjlenyomatot elfogadhat a rendszer. Emellett mindig frissítsd az operációs rendszert és a firmware-t – ezt a Dell akár hetekkel a Windows Update (Windows Update) előtt is kiadhatja. Fontos, hogy a gépház-felnyitás elleni érzékelők is csak akkor érnek valamit, ha be vannak kapcsolva.
Meddig tart a veszély?
Ennek alapján megállapítható, hogy bár egyelőre sem a Dell, sem a Cisco Talos nem tud aktív támadásokról, a veszély valós. Ezeknél a modelleknél most tényleg számít, hogy a lehető leggyorsabban alkalmazod a legújabb biztonsági javításokat – az adataid, de akár a személyazonosságod is múlhat rajta.