Для чего предназначена функция lojack

Опция Computrace предназначена для активации в BIOS поддержки одноименной технологии от Absolute Software. Данную опцию можно встретить исключительно в ноутбуках(они же лаптопы). В ней пользователь может выбрать один из трех вариантов значений – Disable (Отключить), Deactivate (Деактивировать) и Activate (Активировать).

Содержание

Принцип работы

Служба Computrace представляет собой специальное программное обеспечение, встраиваемое в ноутбуки и разработанное компанией Absolute Software в рамках программы MCLA Laptop Initiative. Другое название этой технологии – LoJack for Laptops (для ноутбуков).

Назначение службы LoJack состоит в том, чтобы предотвращать кражи ноутбуков или находить их местоположение в том случае, если лаптоп был утерян. По замыслу создателей программы, если ноутбук был украден или потерян его обладателем, то пользователь должен заявить о пропаже в полицию. После этого программа, установленная на ноутбуке, позволяет отследить похищенный компьютер и передать местному отделению полиции информацию о его местонахождении, определяемую при помощи GPS и навигационной системы позиционирования Wi-Fi. Кроме того, в случае кражи дополнительная опция Data Delete позволит пользователю удалить с украденного компьютера всю конфиденциальную информацию.

Изначально программа Computrace размещается не на жестком диске, а в BIOS ноутбука. Таким образом, если жесткий диск ноутбука будет отформатирован или даже удален, то сама программа останется работоспособной. В функции программы LoJack входит отсылка через определенные временные интервалы на сервер Abcolute Software специальной информации, при помощи которой можно обнаружить местоположение лаптопа. Информация при этом передается незаметно от пользователя, таким образом, что он не может отключить этот процесс. Также программа Computrace периодически соединяется с сервером, чтобы получить модули обновления.

Программой LoJack снабжаются многие ноутбуки ведущих производителей, таких, как Toshiba, Fujitsu, Lenovo, Dell, Panasonic, HP и Asus.

Опция включения Computrace в BIOS обычно имеет три варианта – Disable, Deactivate и Activate. По умолчанию установлено значение Deactivate, то есть, опция изначально неактивна. Перед включением опции пользователю предлагается согласиться с условиями пользования сервисом, и в частности, с тем, что информация из ноутбука будет передаваться на сторонний сервер.

Выбор варианта Activate включает службу Absolute Software, а варианта Disable – отключает ее на постоянной основе. Однако перед выбором варианта Activate следует помнить, что отключить опцию из BIOS после ее включения будет уже невозможно.

Стоит ли включать опцию?

Прежде всего, стоит определить, нужна ли вам встроенная в ноутбук противоугонная функция? Если нет, то при покупке ноутбука стоит поинтересоваться, действительно ли в его BIOS встроена опция Computrace. Если такая опция установлена, то есть повод подумать о покупке другого ноутбука, поскольку опция LoJack for Laptops, естественно, не устанавливается на ноутбуки бесплатно и значительно увеличивает стоимость всего устройства. Также, если вы решите активировать опцию, то вам придется подписаться на услуги от Absolute Software по определению местонахождения лаптопа, иначе активация модуля Computrace будет совершенно бессмысленной.

Однако, предположим, что у вас оказался лаптоп с данной не активированной опцией (разумеется, не краденный). Безопасно ли менять значение опции в таком случае? Как оказывается, нет.

Исследования специалистов в области компьютерной безопасности показали, что программа LoJack, внедренная в BIOS ноутбука, может быть причиной серьезных проблем в области безопасности данных. Дело в том, что один из модулей программы встраивается и в установленную на ноутбуке операционную систему, модифицируя ее системные файлы. Эта особенность делает ноутбук с активированной системой LoJack уязвимым к хакерским атакам. Также по этой причине на работающий в операционной системе Windows модуль LoJack различные антивирусы могут реагировать, как на троянскую программу.

Исходя из вышеизложенного, опцию не рекомендуется включать, если, разумеется, вы не обладаете чрезвычайно дорогим ноутбуком и не имеете потребность в хранении на нем ценных данных.

LoJack Stolen Vehicle Recovery System

Type Vehicle, equipment and asset tracking and recovery system
Inventor William Reagan
Inception 1986 ( 1986 )
Manufacturer CalAmp
Available yes
Website lojack .com

LoJack, also known as the LoJack Stolen Vehicle Recovery System (LoJack SVR), is a stolen vehicle recovery system that is integrated with law enforcement, enabling vehicles and equipment to be tracked and recovered by police. The system uses a h >[1] The system combines recovery technology from LoJack, with telematics products and services from parent company CalAmp.

Contents

History [ edit ]

The LoJack system was created and patented in 1979 by William Reagan, who went on to found LoJack Corporation. The name "LoJack" was coined to be the "antithesis of hijack", wherein "hijack" refers to the theft of a vehicle through force. [1]

Functionality [ edit ]

The core of the LoJack system is a small, silent radio transceiver that is discreetly installed in a vehicle. The vehicle is not marked as possessing a LoJack transceiver, and the location of the transceiver within the vehicle varies from one car to the next. Once installed, the unit and the vehicle’s VIN are registered in a database that interfaces with the National Crime Information Center (NCIC) system used by federal, state and local law enforcement agencies throughout the U.S. In the event of a theft, a customer reports the inc >[2]

The command activates the LoJack unit to start sending out signals to LoJack police tracking computers on board some police cars. Every police car so equipped, that is within a 3–5 mile radius of the signal source, will be alerted. The tracking units will display an alphanumeric reply code and an indication of the approximate direction and distance to the stolen vehicle. Based on the reply code, the police can obtain a physical description of the vehicle, including make (brand), model, color, VIN and license plate number. Police aircraft can also be equipped with tracking computers; airborne units can receive the (line-of-sight) signals from further away than ground-based units. The signal is received in equipped police vehicles utilizing a phased array antenna system, hence the four distinctive antennas on the roof. This prov >[2]

In addition to automobile theft recovery, LoJack systems are used to recover stolen construction equipment and motorcycles. [3] [4]

Frequency [ edit ]

LoJack transmits on a radio (RF) carrier frequency of 173.075 MHz. Vehicles with the system installed send a 200 millisecond (ms) chirp every fifteen seconds on this frequency. When being tracked after reported stolen, the devices send out a 200 ms signal once per second. [5] [6] The radio frequency transmitted by LoJack is near the VHF spectrum band formerly used in North America by analog television channel 7, [7] although there was minimal interference due to the low power of radiation, brief chirp duration, and long interval between chirps. [8]

Brand extensions [ edit ]

LoJack LotSmart is an inventory management solution that allows dealers to monitor vehicle inventory, location and operational status. LoJack SureDrive is a related product that uses the same hardware as LotSmart and is a connected car app that prov >[9]

ESET, компания, разрабатывающая антивирусное ПО, обнародовала подробные данные о малвари LoJax. Вредоносное ПО поражает компьютер на уровне прошивки.

Исходя из полученных данных об инфраструктуре, исследователи пришли в выводу, что к созданию LoJax с большой степенью вероятности причастна русскоязычная APT Fancy Bear (также известная как Sednit, APT28, STRONTIUM, Sofacy). Эта группа подозревается во множестве атак на правительственные интернет-ресурсы разных стран.

LoJax заражает UEFI

Унифицированный интерфейс расширяемой прошивки (UEFI) — ПО, разработанное, чтобы сменить базовую систему ввода-вывода (BIOS). Основная функция UEFI — инициализировать оборудование при запуске устройства и передать управление загрузчику ОС. При проникновении малвари в систему на этом уровне бесполезны переустановка ОС или физическая замена жёсткого диска. Для устранения проблемы необходимо перепрошить SPI-память чистой версией ПО.

LoJax использует драйвер ядра RwDrv.sys для изменения прошивки устройства. Драйвер поставляется как часть бесплатной утилиты RWEverything, и прошёл легитимную цифровую сертификацию. При старте компьютера руткит устанавливает в систему инструменты по выбору злоумышленников и контролирует их корректный запуск.

12–13 октября, Иннополис (Казань), 2500–5000 ₽

Исследователи обнаружили три типа инструментов в LoJax. Первый собирает информацию о низкоуровневых настройках системы в текстовый файл. Эти сведения важны для внедрения, успех атаки такого низкого уровня зависит от конфигурации платформы. Второй инструмент копирует образ прошивки устройства, а третий интегрирует малварь в UEFI и перепрошивает SPI-память заражённой прошивкой.

Основа для малвари

Вредоносное ПО создано на базе LoJack, программы компании Absolute Software, предназначенной для защиты от кражи таких девайсов, как лэптопы. ПО поставлялось уже вшитым в UEFI оборудования, и позволяло отслеживать местонахождение украденного оборудования и даже стирать файлы по удалённой команде. В то же время продукт Absolute Software подвергался критике за чрезмерную защиту от удаления.

Заражённые образцы LoJack обнаружили в мае 2018 года. Программа обменивалась данными не с серверами Absolute Software, а с адресами, «засветившимися» в 2017 году при использовании Fancy Bear программы SedUploader.

ESET отмечает, что это первый документированный случай практического использования UEFI-руткита. По словам исследователей, хакеры как минимум единожды провели успешную атаку с помощью LoJax. Ранее этот вектор уязвимости рассматривался только гипотетически.

Методы защиты

Исследователи отмечают, что руткит APT Fancy Bear не имеет соответствующей цифровой подписи. Для защиты от подобных атак ESET настоятельно рекомендует включить в настройках UEFI функцию Secure Boot. Кроме того, уязвимости подвержены только системы на старых версиях чипсета. Оборудование с интегрированной системой Platform Controller Hub, которую начали использовать с 2008 года, устойчиво к такому типу атак.

Хакерская группа Fancy Bear уже неоднократно упоминалась в новостных сводках. Так, в феврале 2018 года их обвинили в распространении вируса-вымогателя NotPetya. На эту же группу пали подозрения в организации обнаруженного в мае 2018 года ботнета из полумиллиона маршрутизаторов.

Хинт для программистов: если зарегистрироваться на соревнования Huawei Honor Cup, бесплатно получите доступ к онлайн-школе для участников. Можно прокачаться по разным навыкам и выиграть призы в самом соревновании. Перейти к регистрации.

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *