Τα πιο πρόσφατα ελαττώματα υλικολογισμικού στο Qualcomm Snapdragon χρειάζονται προσοχή

Τα πιο πρόσφατα ελαττώματα υλικολογισμικού στο Qualcomm Snapdragon χρειάζονται προσοχή

Τα τελευταία ελαττώματα υλικολογισμικού στο Qualcomm Snapdragon Χρειάζονται Προσοχή Η νοημοσύνη δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Μια εταιρεία ασφαλείας ηγείται της συντονισμένης αποκάλυψης ευπάθειας πολλαπλών τρωτών σημείων υψηλής σοβαρότητας στην Qualcomm αντίρριο chipset.

Τα τρωτά σημεία εντοπίστηκαν στον κωδικό αναφοράς υλικολογισμικού Unified Extensible Firmware Interface (UEFI) και επηρεάζουν φορητούς υπολογιστές και συσκευές που βασίζονται σε ARM που χρησιμοποιούν τσιπ Qualcomm Snapdragon, σύμφωνα με την Binarly Research.

Η Qualcomm αποκάλυψε τα τρωτά σημεία στις 5 Ιανουαρίου, μαζί με συνδέσμους για διαθέσιμες ενημερώσεις κώδικα. Η Lenovo εξέδωσε επίσης ένα δελτίο και μια ενημέρωση BIOS για την αντιμετώπιση των ελαττωμάτων σε φορητούς υπολογιστές που επηρεάζονται. Ωστόσο, δύο από τα τρωτά σημεία δεν έχουν ακόμη επιδιορθωθεί, σημείωσε ο Binarly.

Σε περίπτωση εκμετάλλευσης, αυτές οι ευπάθειες υλικού επιτρέπουν στους εισβολείς να αποκτήσουν τον έλεγχο του συστήματος τροποποιώντας μια μεταβλητή στη μη πτητική μνήμη, η οποία αποθηκεύει δεδομένα μόνιμα, ακόμη και όταν ένα σύστημα είναι απενεργοποιημένο. Η τροποποιημένη μεταβλητή θα θέσει σε κίνδυνο τη φάση της ασφαλούς εκκίνησης ενός συστήματος και ένας εισβολέας μπορεί να αποκτήσει μόνιμη πρόσβαση σε παραβιασμένα συστήματα μόλις εφαρμοστεί το exploit, λέει ο Alex Matrosov, ιδρυτής και διευθύνων σύμβουλος της Binarly.

«Βασικά, ο εισβολέας μπορεί να χειριστεί μεταβλητές από το επίπεδο του λειτουργικού συστήματος», λέει ο Matrosov.

Τα σφάλματα υλικολογισμικού ανοίγουν την πόρτα στις επιθέσεις

Η ασφαλής εκκίνηση είναι ένα σύστημα που αναπτύσσεται στους περισσότερους υπολογιστές και διακομιστές για να διασφαλιστεί ότι οι συσκευές ξεκινούν σωστά. Οι αντίπαλοι μπορούν να πάρουν τον έλεγχο του συστήματος εάν η διαδικασία εκκίνησης είτε παρακαμφθεί είτε υπό τον έλεγχό τους. Μπορούν να εκτελέσουν κακόβουλο κώδικα πριν φορτωθεί το λειτουργικό σύστημα. Οι ευπάθειες υλικολογισμικού είναι σαν να αφήνουμε μια πόρτα ανοιχτή – ένας εισβολέας μπορεί να αποκτήσει πρόσβαση στους πόρους του συστήματος όπως και όταν θέλει όταν το σύστημα είναι ενεργοποιημένο, λέει ο Matrosov.

«Το κομμάτι του υλικολογισμικού είναι σημαντικό γιατί ο εισβολέας μπορεί να αποκτήσει πολύ, πολύ ενδιαφέρουσες δυνατότητες επιμονής, ώστε να μπορεί να παίξει για μακροπρόθεσμο ορίζοντα στη συσκευή», λέει ο Matrosov.

Τα ελαττώματα είναι αξιοσημείωτα επειδή επηρεάζουν τους επεξεργαστές που βασίζονται στην αρχιτεκτονική ARM, οι οποίοι χρησιμοποιούνται σε υπολογιστές, διακομιστές και κινητές συσκευές. Έχουν ανακαλυφθεί διάφορα προβλήματα ασφαλείας στα τσιπ x86 από Intel και AMD, αλλά ο Matrosov σημείωσε ότι αυτή η αποκάλυψη είναι μια πρώιμη ένδειξη ελαττωμάτων ασφαλείας που υπάρχουν στα σχέδια τσιπ ARM.

Οι προγραμματιστές υλικολογισμικού πρέπει να αναπτύξουν μια νοοτροπία με γνώμονα την ασφάλεια, λέει ο Matrosov. Πολλοί υπολογιστές εκκινούνται σήμερα με βάση τις προδιαγραφές που παρέχονται από το UEFI Forum, το οποίο παρέχει τα άγκιστρα για την αλληλεπίδραση του λογισμικού και του υλικού.

«Διαπιστώσαμε ότι το OpenSSL, το οποίο χρησιμοποιείται στο υλικολογισμικό UEFI - είναι στην έκδοση ARM - είναι πολύ ξεπερασμένο. Για παράδειγμα, ένας από τους μεγάλους παρόχους TPM που ονομάζεται Infineon, χρησιμοποιεί μια έκδοση OpenSSL οκτώ ετών», λέει ο Matrosov.

Αντιμετώπιση συστημάτων που επηρεάζονται

Στο δελτίο ασφαλείας της, η Lenovo είπε ότι η ευπάθεια επηρέασε το BIOS του φορητού υπολογιστή ThinkPad X13s. Η ενημέρωση του BIOS διορθώνει τα ελαττώματα.

Το Windows Dev Kit 2023 της Microsoft, με την κωδική ονομασία Project Volterra, επηρεάζεται επίσης από την ευπάθεια, είπε ο Binarly σε ένα ερευνητικό σημείωμα. Το Project Volterra έχει σχεδιαστεί για προγραμματιστές να γράφουν και να δοκιμάζουν κώδικα για το λειτουργικό σύστημα Windows 11. Η Microsoft χρησιμοποιεί τη συσκευή Project Volterra για να προσελκύσει συμβατικούς προγραμματιστές Windows x86 στο οικοσύστημα λογισμικού ARM και η κυκλοφορία της συσκευής ήταν μια κορυφαία ανακοίνωση στα συνέδρια Build της Microsoft και DevSummit της ARM πέρυσι.

Η Ευπάθειες κατάρρευσης και Specter επηρέασε σε μεγάλο βαθμό τα τσιπ x86 σε υποδομές διακομιστών και υπολογιστών. Αλλά η ανακάλυψη του τρωτά σημεία στο επίπεδο εκκίνησης του ARM είναι ιδιαίτερα ανησυχητικό γιατί η αρχιτεκτονική οδηγεί ένα κινητό οικοσύστημα χαμηλής κατανάλωσης, το οποίο περιλαμβάνει Smartphone 5G και σταθμοί βάσης. Οι σταθμοί βάσης βρίσκονται όλο και περισσότερο στο επίκεντρο των επικοινωνιών για συσκευές αιχμής και υποδομές cloud. Οι επιτιθέμενοι θα μπορούσαν να συμπεριφέρονται σαν χειριστές και θα έχουν επιμονή στους σταθμούς βάσης και κανείς δεν θα το ξέρει, λέει ο Matrosov.

Οι διαχειριστές συστήματος πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση ελαττωμάτων υλικολογισμικού κατανοώντας τον κίνδυνο για την εταιρεία τους και αντιμετωπίζοντάς τον γρήγορα, λέει. Δυαδικές προσφορές εργαλεία ανοιχτού κώδικα για τον εντοπισμό ευπάθειας υλικολογισμικού.

«Δεν έχουν όλες οι εταιρείες πολιτικές για την παροχή επιδιορθώσεων υλικολογισμικού στις συσκευές τους. Έχω εργαστεί για μεγάλες εταιρείες στο παρελθόν και πριν ξεκινήσω τη δική μου εταιρεία, καμία από αυτές —ακόμα και αυτές οι εταιρείες που σχετίζονται με το υλικό— δεν είχε εσωτερική πολιτική ενημέρωσης του υλικολογισμικού σε φορητούς υπολογιστές και συσκευές εργαζομένων. Αυτό δεν είναι σωστό», λέει ο Matrosov.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση