Neueste Firmware-Fehler in Qualcomm Snapdragon müssen beachtet werden

Neueste Firmware-Fehler in Qualcomm Snapdragon müssen beachtet werden

Neueste Firmware-Fehler in Qualcomm Snapdragon erfordern Aufmerksamkeit PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Ein Sicherheitsunternehmen leitet die koordinierte Offenlegung von Schwachstellen mehrerer hochgradiger Schwachstellen in Qualcomm Löwenmaul Chipsatz.

Die Schwachstellen wurden im Unified Extensible Firmware Interface (UEFI)-Firmware-Referenzcode identifiziert und betreffen ARM-basierte Laptops und Geräte mit Qualcomm Snapdragon-Chips. laut Binarly Research.

Qualcomm hat die Sicherheitslücken offengelegt am 5. Januar, zusammen mit Links zu verfügbaren Patches. Lenovo hat auch ein Bulletin herausgegeben und ein BIOS-Update, um die Fehler in betroffenen Laptops zu beheben. Zwei der Sicherheitslücken seien jedoch immer noch nicht behoben, stellte Binarly fest.

Wenn sie ausgenutzt werden, ermöglichen diese Hardware-Schwachstellen Angreifern, die Kontrolle über das System zu erlangen, indem sie eine Variable im nichtflüchtigen Speicher ändern, der Daten dauerhaft speichert, selbst wenn ein System ausgeschaltet ist. Die modifizierte Variable wird die sichere Startphase eines Systems gefährden, und ein Angreifer kann dauerhaften Zugriff auf kompromittierte Systeme erhalten, sobald der Exploit vorhanden ist, sagt Alex Matrosov, der Gründer und CEO von Binarly.

„Grundsätzlich kann der Angreifer Variablen auf Betriebssystemebene manipulieren“, sagt Matrosov.

Firmware-Fehler öffnen Angriffen Tür und Tor

Secure Boot ist ein System, das in den meisten PCs und Servern eingesetzt wird, um sicherzustellen, dass Geräte ordnungsgemäß starten. Angreifer können die Kontrolle über das System übernehmen, wenn der Startvorgang entweder umgangen wird oder unter ihrer Kontrolle steht. Sie können schädlichen Code ausführen, bevor das Betriebssystem geladen wird. Firmware-Schwachstellen sind wie das Offenlassen einer Tür – ein Angreifer kann sich nach Belieben Zugriff auf Systemressourcen verschaffen, wenn das System eingeschaltet ist, sagt Matrosov.

„Das Firmware-Stück ist wichtig, weil der Angreifer sehr, sehr interessante Persistenzfähigkeiten erlangen kann, sodass er langfristig auf dem Gerät spielen kann“, sagt Matrosov.

Die Schwachstellen sind bemerkenswert, da sie Prozessoren betreffen, die auf der ARM-Architektur basieren und in PCs, Servern und Mobilgeräten verwendet werden. Auf x86-Chips wurde eine Reihe von Sicherheitsproblemen entdeckt Intel und AMD, aber Matrosov merkte an, dass diese Offenlegung ein früher Indikator für Sicherheitslücken in ARM-Chipdesigns sei.

Laut Matrosov müssen Firmware-Entwickler eine sicherheitsorientierte Denkweise entwickeln. Viele PCs booten heute basierend auf Spezifikationen, die vom UEFI-Forum bereitgestellt werden, das die Hooks für die Interaktion von Software und Hardware bereitstellt.

„Wir haben festgestellt, dass OpenSSL, das in der UEFI-Firmware verwendet wird – es ist in der ARM-Version –, sehr veraltet ist. Beispielsweise verwendet einer der großen TPM-Anbieter namens Infineon eine acht Jahre alte OpenSSL-Version“, sagt Matrosov.

Adressierung betroffener Systeme

In seinem Security Bulletin sagte Lenovo, dass die Schwachstelle das BIOS des ThinkPad X13s-Laptops betraf. Das BIOS-Update behebt die Fehler.

Microsofts Windows Dev Kit 2023 mit dem Codenamen Project Volterra ist ebenfalls von der Schwachstelle betroffen, sagte Binarly in einer Forschungsnotiz. Project Volterra wurde für Programmierer entwickelt, um Code für das Betriebssystem Windows 11 zu schreiben und zu testen. Microsoft verwendet das Project Volterra-Gerät, um herkömmliche x86-Windows-Entwickler in das ARM-Software-Ökosystem zu locken, und die Veröffentlichung des Geräts war eine Top-Ankündigung auf den Konferenzen Build von Microsoft und DevSummit von ARM im vergangenen Jahr.

Das Meltdown- und Spectre-Schwachstellen stark betroffene x86-Chips in Server- und PC-Infrastrukturen. Aber die Entdeckung von Schwachstellen in der Boot-Schicht von ARM ist besonders besorgniserregend, da die Architektur ein mobiles Ökosystem mit geringem Stromverbrauch antreibt, das Folgendes beinhaltet 5G-Smartphones und Basisstationen. Die Basisstationen stehen zunehmend im Mittelpunkt der Kommunikation für Edge Devices und Cloud-Infrastrukturen. Angreifer könnten sich wie Operatoren verhalten, und sie werden an Basisstationen hartnäckig sein und niemand wird es erfahren, sagt Matrosov.

Systemadministratoren müssen das Patchen von Firmware-Fehlern priorisieren, indem sie das Risiko für ihr Unternehmen verstehen und es schnell angehen, sagt er. Binäre Angebote Open-Source-Tools zur Erkennung von Firmware-Schwachstellen.

„Nicht jedes Unternehmen hat Richtlinien zur Bereitstellung von Firmware-Fixes für seine Geräte. Ich habe in der Vergangenheit für große Unternehmen gearbeitet, und bevor ich mein eigenes Unternehmen gründete, hatte keines von ihnen – nicht einmal diese hardwarebezogenen Unternehmen – eine interne Richtlinie, um die Firmware auf den Laptops und Geräten der Mitarbeiter zu aktualisieren. Das ist nicht richtig“, sagt Matrosov.

Zeitstempel:

Mehr von Dunkle Lektüre