Доступ на уровне «железа». Хакеры научились захватывать компьютеры в обход любой защиты
NewsMakerДаже выключенное питание перестало быть гарантией безопасности.
Недорогие IP-KVM-устройства, которые позволяют удалённо управлять компьютерами на уровне «железа», оказались серьёзной угрозой для корпоративных сетей . Команда Eclypsium обнаружила девять уязвимостей сразу у четырёх производителей. Проблема выходит далеко за рамки отдельных багов — такие устройства фактически открывают злоумышленнику полный контроль над подключёнными машинами.
IP-KVM даёт доступ к клавиатуре, видео и мыши напрямую, минуя операционную систему и защитные инструменты. При взломе устройство превращается в аналог физического присутствия у компьютера: можно управлять BIOS, загружать систему с внешних носителей, обходить шифрование дисков и отключать защитные механизмы. Дополнительно многие модели используют эмуляцию USB, что позволяет вводить команды так, будто их печатает человек.
Интерес к этой категории устройств растёт не случайно. Ранее ФБР обсуждало риски KVM с техноблогерами, а Microsoft фиксировала случаи, когда северокорейские сотрудники использовали подобные решения для удалённого доступа к корпоративным ноутбукам. Количество доступных из интернета устройств тоже быстро увеличивается: с 404 в середине 2025 года до 1611 к началу 2026-го.
Eclypsium изучила устройства JetKVM, Sipeed NanoKVM, GL-iNet Comet RM-1 и Angeet ES3. Во всех случаях выявлены базовые проблемы безопасности — отсутствие проверки подлинности прошивки, слабая или отсутствующая защита от перебора паролей, ошибки контроля доступа и открытые отладочные интерфейсы.
Недорогие IP-KVM-устройства, которые позволяют удалённо управлять компьютерами на уровне «железа», оказались серьёзной угрозой для корпоративных сетей . Команда Eclypsium обнаружила девять уязвимостей сразу у четырёх производителей. Проблема выходит далеко за рамки отдельных багов — такие устройства фактически открывают злоумышленнику полный контроль над подключёнными машинами.
IP-KVM даёт доступ к клавиатуре, видео и мыши напрямую, минуя операционную систему и защитные инструменты. При взломе устройство превращается в аналог физического присутствия у компьютера: можно управлять BIOS, загружать систему с внешних носителей, обходить шифрование дисков и отключать защитные механизмы. Дополнительно многие модели используют эмуляцию USB, что позволяет вводить команды так, будто их печатает человек.
Интерес к этой категории устройств растёт не случайно. Ранее ФБР обсуждало риски KVM с техноблогерами, а Microsoft фиксировала случаи, когда северокорейские сотрудники использовали подобные решения для удалённого доступа к корпоративным ноутбукам. Количество доступных из интернета устройств тоже быстро увеличивается: с 404 в середине 2025 года до 1611 к началу 2026-го.
Eclypsium изучила устройства JetKVM, Sipeed NanoKVM, GL-iNet Comet RM-1 и Angeet ES3. Во всех случаях выявлены базовые проблемы безопасности — отсутствие проверки подлинности прошивки, слабая или отсутствующая защита от перебора паролей, ошибки контроля доступа и открытые отладочные интерфейсы.