Los contratiempos en la placa base socavan la confianza y la seguridad

Los contratiempos en la placa base socavan la confianza y la seguridad

Los contratiempos en la placa base socavan la confianza y la seguridad PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

La última vista previa de Windows de Microsoft parece provocar un error en algunas placas base fabricadas por el fabricante de hardware informático MSI. Es el último paso en falso de la placa base revelado en 2023.

En un par de declaraciones publicadas durante el fin de semana, tanto Microsoft como MSI dijeron que son conscientes de que la instalación de la última versión de Windows Preview provoca que algunas computadoras muestren una pantalla azul con un error de procesador no compatible. La actualización, denominada KB5029351 Preview, ofrece nuevas funciones y otras mejoras para una variedad de componentes de Windows 11, incluida la aplicación de búsqueda y los valores predeterminados para varias aplicaciones.

Hasta el 28 de agosto, ni Microsoft ni MSI han descubierto la causa del problema y ninguna de las empresas respondió a una solicitud de comentarios.

"Tanto MSI como Microsoft son conscientes del error 'UNSUPPORTED_PROCESSOR' y han comenzado a investigar la causa raíz", MSI escribió en su comunicado. "Mientras se lleva a cabo la investigación, recomendamos que todos los usuarios se abstengan temporalmente de instalar la actualización de vista previa KB5029351 en Windows".

El problema es el último percance de una serie de problemas que han afectado a los fabricantes de placas base durante el año pasado. En enero, un conjunto de cinco vulnerabilidades en el firmware utilizado por los controladores de administración de la placa base (chips de administración remota incluidos en muchas placas base de servidores) podrían haber Permitió el acceso remoto a través de Internet.. A finales de mayo, los investigadores revelaron que una puerta trasera en cientos de modelos de placas base de Gigabyte, destinada a permitir una actualización más sencilla, dejaba los ordenadores expuestos a ataques. La empresa solucionó el problema al día siguiente.

Y en marzo, las empresas de seguridad advirtieron que el malware BlackLotus era dirigido a la interfaz de firmware extensible unificada (UEFI), que actúa como pegamento de software de bajo nivel entre el sistema operativo y la placa base. Los malos actores lo usaban como una forma de eludir el arranque seguro de Microsoft. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) reiteró la advertencia a principios de este mes, diciendo que los ciberdefensores y los desarrolladores de firmware estaban rezagados con respecto a los grupos de amenazas en su capacidad para protegerse contra los problemas.

“UEFI es esencial para la mayoría de las computadoras”, CISA indicado en el llamado a la acción. "Según las respuestas a incidentes recientes de malware UEFI como BlackLotus, la comunidad de ciberseguridad y los desarrolladores de UEFI parecen estar todavía en modo de aprendizaje".

Pantallas azules y costos impuestos

Si bien las fallas a menudo anuncian la existencia de vulnerabilidades, el problema de la placa base MSI probablemente no tendrá implicaciones de seguridad, solo preocupaciones de disponibilidad, para las empresas afectadas, dice Nate Warfield, director de investigación e inteligencia de amenazas de Eclypsium, una firma de seguridad de firmware.

"La pantalla azul de la muerte no es, en sí misma, una vulnerabilidad; es algo con lo que se toparán las personas que están desarrollando exploits", afirma. "Así que parece que hubo algún error de interoperabilidad aquí".

Las placas base se han convertido en un complejo ecosistema de tecnologías, desde los chips Trusted Platform Module (TPM) que actúan como bloqueo digital de los datos que pasan a través de los chips de los dispositivos, hasta el estándar UEFI que permite al sistema operativo controlar dispositivos de bajo nivel a través de conductores.

Microsoft ha hecho del arranque seguro, con su capacidad de dar fe del estado de una máquina, la base de su soporte para la seguridad de confianza cero. Por razones similares, los atacantes están comenzando a buscar formas de eludir el arranque seguro, no tanto como una forma de obtener acceso inicial a los dispositivos sino para ganar persistencia.

Debido a que los defensores han impuesto más costos a los atacantes a través de una mejor seguridad del sistema operativo y de las aplicaciones, los actores de amenazas apuntan más bajo, dice Warfield.

"Tenemos esta industria que mueve cientos de miles de millones de dólares al año para proteger todo lo que está por encima del firmware", afirma. "Entonces, para los atacantes... si cuesta más propagarse al sistema operativo o la aplicación, encontrarán lugares donde se requiera menos inversión técnica para evadir los controles de seguridad".

No dé por sentado la seguridad de la placa base

En el incidente más reciente, los usuarios no tienen mucho que hacer, pero tengan cuidado con el uso de versiones preliminares de Windows en sistemas empresariales.

Sin embargo, en general, las empresas deben asegurarse de que las medidas de seguridad fundamentales, como el arranque seguro, estén habilitadas en sus placas base. En 2023, esto debería ser estándar para todas las placas base, pero al menos un investigador descubrió que MSI había desactivado el arranque seguro en algunos de los modelos de placas base. A finales de 2022, el investigador de seguridad polaco Dawid Potocki descubrió que una versión de las placas base de la empresa se enviaba sin arranque seguro.

“No confíes en que las funciones de seguridad que hayas habilitado estén funcionando, ¡PRUEBALAS!” escribió. "De alguna manera fui la primera persona en documentar esto, a pesar de que se introdujo por primera vez en algún lugar del tercer trimestre de 2021 [un año antes]".

La compañía reconoció su preocupación de que la configuración de la placa base fuera demasiado permisiva.

"En respuesta al informe de preocupaciones de seguridad con la configuración de BIOS preestablecida, MSI implementará nuevos archivos de BIOS para nuestras placas base con 'Deny Execute' como configuración predeterminada para niveles de seguridad más altos". MSI declaró en ese momento. "MSI también mantendrá un mecanismo de arranque seguro completamente funcional en el BIOS para que los usuarios finales puedan modificarlo según sus necesidades".

Es posible que las organizaciones también tengan que desarrollar un enfoque más preciso para el control de sus activos: no sólo saber que un usuario está usando una computadora portátil Dell o HP, sino que el dispositivo está usando una placa base y una versión de firmware en particular, dice Warfield.

"Una vez que algo sucede, el desafío para las organizaciones es saber cuántos de los sistemas de su flota se ven afectados", afirma. "Eso se vuelve mucho más difícil simplemente porque no es tan fácilmente accesible a través de las herramientas que la gente usa para administrar sus dispositivos".

Sello de tiempo:

Mas de Lectura oscura