Bundkortulykker underminerer tillid, sikkerhed

Bundkortulykker underminerer tillid, sikkerhed

Motherboard Mishaps Undermine Trust, Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Microsofts seneste Windows Preview ser ud til at udløse en fejl på nogle bundkort lavet af computerhardwareproducenten MSI. Det er det seneste bundkortfejltrin afsløret i 2023.

I et par udtalelser offentliggjort i weekenden sagde både Microsoft og MSI, at de er klar over, at installation af den seneste Windows Preview får nogle computere til at blå skærm med en ikke-understøttet processorfejl. Opdateringen, kaldet KB5029351 Preview, tilbyder nye funktioner og andre forbedringer til en række forskellige Windows 11-komponenter, herunder søgeappen samt standardindstillingerne for forskellige apps.

Den 28. august har hverken Microsoft eller MSI afsløret årsagen til problemet, og ingen af ​​selskaberne returnerede en anmodning om kommentarer.

"Både MSI og Microsoft er opmærksomme på 'UNSUPPORTED_PROCESSOR'-fejlen og er begyndt at undersøge årsagen," MSI skrev i sin udtalelse. "Mens undersøgelsen er i gang, anbefaler vi, at alle brugere midlertidigt afstår fra at installere KB5029351 Preview-opdateringen i Windows."

Problemet er det seneste uheld i en strøm af problemer, der har påvirket bundkortproducenter i det seneste år. I januar kunne et sæt af fem sårbarheder i firmware, der bruges af baseboard-styringscontrollere - fjernstyringschips inkluderet på mange serverbundkort - have tilladt fjernadgang over internettet. I slutningen af ​​maj afslørede forskere, at en bagdør i hundredvis af modeller af bundkort fra Gigabyte, beregnet til at muliggøre lettere opdatering, efterlod computere åbne for angreb. Virksomheden fiksede problemet dagen efter.

Og i marts advarede sikkerhedsfirmaer om, at BlackLotus malware var målrettet mod Unified Extensible Firmware Interface (UEFI), der fungerer som softwarelim på lavt niveau mellem operativsystemet og bundkortet. Dårlige skuespillere brugte det som en måde at omgå Microsofts Secure Boot. US Cybersecurity and Infrastructure Security Agency (CISA) gentog advarslen tidligere på måneden, og sagde, at cyberforsvarere og firmwareudviklere haltede bagefter trusselsgrupper i deres evne til at beskytte sig mod problemerne.

"UEFI er afgørende for de fleste computere," CISA anført i opfordringen til handling. "Baseret på nylige hændelsesvar på UEFI-malware såsom BlackLotus, ser cybersikkerhedsfællesskabet og UEFI-udviklere ud til stadig at være i indlæringstilstand."

Blå skærme og pålagte omkostninger

Mens nedbrud ofte varsler eksistensen af ​​sårbarheder, vil MSI-bundkortproblemet sandsynligvis ikke have sikkerhedsimplikationer, kun bekymringer om tilgængelighed, for de berørte virksomheder, siger Nate Warfield, direktør for trusselsforskning og efterretning hos Eclypsium, et firmwaresikkerhedsfirma.

"Dødens blå skærm er i sig selv ikke normalt en sårbarhed - det er noget, som folk, der udvikler udnyttelser, vil løbe ind i," siger han. "Så det lyder som om, at der er sket noget interoperabilitetsmiss, der skete her."

Bundkort er blevet et komplekst økosystem af teknologier, fra Trusted Platform Module (TPM)-chips, der fungerer som digital lås på de data, der passerer gennem chipsene på enhederne, til UEFI-standarden, der gør det muligt for operativsystemet at styre lavniveau-enheder via chauffører.

Microsoft har gjort Secure Boot - med dens evne til at attestere en maskines tilstand - til grundlaget for dets understøttelse af nul-tillidssikkerhed. Af lignende årsager er angribere begyndt at søge efter måder at omgå Secure Boot, mindre som en måde at få indledende adgang til enheder, men i stedet for at få vedholdenhed.

Fordi forsvarere har pålagt angribere flere omkostninger gennem bedre operativsystem- og applikationssikkerhed, sigter trusselsaktører lavere, siger Warfield.

"Vi har denne industri på flere hundrede milliarder dollars om året til at sikre alt over firmwaren," siger han. "Så for angribere... hvis det koster mere at sprede sig til operativsystemet eller applikationen, vil de finde steder, hvor det kræver færre tekniske investeringer at undgå sikkerhedskontrol."

Tag ikke bundkortsikkerhed for givet

I den seneste hændelse er der ikke meget for brugerne at gøre, men pas på med at bruge forhåndsvisningsversioner af Windows på forretningssystemer.

Generelt bør virksomheder dog sørge for, at grundlæggende sikkerhedsforanstaltninger, såsom Secure Boot, er aktiveret på deres bundkort. I 2023 skulle dette være standard for alle bundkort, men mindst én forsker opdagede, at MSI havde slået Secure Boot fra på nogle af bundkortmodellerne. I slutningen af ​​2022 opdagede den polske sikkerhedsforsker Dawid Potocki, at en version af virksomhedens bundkort blev sendt uden Secure Boot.

"Stol ikke på, at de sikkerhedsfunktioner, du har aktiveret, virker, så TEST DEM!" han skrev. "På en eller anden måde var jeg den første person til at dokumentere dette, selvom det først blev introduceret et sted i 2021 Q3 [et år før]."

Virksomheden anerkendte bekymringer om, at bundkortindstillingerne var for eftergivende.

"Som svar på rapporten om sikkerhedsproblemer med de forudindstillede bios-indstillinger, vil MSI udrulle nye BIOS-filer til vores bundkort med 'Deny Execute' som standardindstilling for højere sikkerhedsniveauer," Det oplyste MSI dengang. "MSI vil også beholde en fuldt funktionel Secure Boot-mekanisme i BIOS for slutbrugere, så de kan ændre den i overensstemmelse med deres behov."

Organisationer kan også være nødt til at udvikle et finere fokus for deres aktivkontrol - ikke kun ved at vide, at en bruger er på en Dell- eller HP-laptop, men at enheden bruger et bestemt bundkort og firmwareversion, siger Warfield.

"Når der først sker noget, bliver udfordringen for organisationer at vide, hvor mange af systemerne i deres flåde der er påvirket," siger han. "Det bliver meget sværere, bare fordi det ikke er så let tilgængeligt gennem de værktøjer, som folk bruger til at administrere deres enheder."

Tidsstempel:

Mere fra Mørk læsning