Las últimas fallas de firmware en Qualcomm Snapdragon necesitan atención

Las últimas fallas de firmware en Qualcomm Snapdragon necesitan atención

Las últimas fallas de firmware en Qualcomm Snapdragon requieren atención PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Una empresa de seguridad lidera la divulgación coordinada de vulnerabilidades de múltiples vulnerabilidades de alta gravedad en Qualcomm boca de dragón chipset.

Las vulnerabilidades se identificaron en el código de referencia de firmware de la interfaz de firmware extensible unificada (UEFI) e impactan en las computadoras portátiles y dispositivos basados ​​en ARM que usan chips Qualcomm Snapdragon, según Binarly Research.

Qualcomm reveló las vulnerabilidades el 5 de enero, junto con enlaces a parches disponibles. Lenovo también ha publicado un boletín y una actualización del BIOS para corregir las fallas en las computadoras portátiles afectadas. Sin embargo, dos de las vulnerabilidades aún no se han solucionado, señaló Binarly.

Si se aprovechan, estas vulnerabilidades de hardware permiten a los atacantes hacerse con el control del sistema modificando una variable en la memoria no volátil, que almacena datos de forma permanente, incluso cuando el sistema está apagado. La variable modificada comprometerá la fase de inicio seguro de un sistema, y ​​un atacante puede obtener acceso persistente a los sistemas comprometidos una vez que se implemente el exploit, dice Alex Matrosov, fundador y director ejecutivo de Binarly.

“Básicamente, el atacante puede manipular variables desde el nivel del sistema operativo”, dice Matrosov.

Las fallas de firmware abren la puerta a los ataques

El arranque seguro es un sistema implementado en la mayoría de las PC y servidores para garantizar que los dispositivos se inicien correctamente. Los adversarios pueden tomar el control del sistema si el proceso de arranque se pasa por alto o está bajo su control. Pueden ejecutar código malicioso antes de que se cargue el sistema operativo. Las vulnerabilidades del firmware son como dejar una puerta abierta: un atacante puede obtener acceso a los recursos del sistema cuando quiera cuando el sistema está encendido, dice Matrosov.

“La pieza de firmware es importante porque el atacante puede obtener capacidades de persistencia muy, muy interesantes, para que pueda jugar a largo plazo en el dispositivo”, dice Matrosov.

Las fallas son notables porque afectan a los procesadores basados ​​en la arquitectura ARM, que se utilizan en PC, servidores y dispositivos móviles. Se han descubierto varios problemas de seguridad en los chips x86 de Intel y AMD, pero Matrosov señaló que esta divulgación es un indicador temprano de fallas de seguridad que existen en los diseños de chips ARM.

Los desarrolladores de firmware necesitan desarrollar una mentalidad de seguridad primero, dice Matrosov. Hoy en día, muchas PC arrancan según las especificaciones proporcionadas por UEFI Forum, que proporciona los ganchos para que el software y el hardware interactúen.

“Descubrimos que OpenSSL, que se usa en el firmware UEFI (está en la versión ARM), está muy desactualizado. Como ejemplo, uno de los principales proveedores de TPM llamado Infineon utiliza una versión de OpenSSL de ocho años”, dice Matrosov.

Abordar los sistemas afectados

En su boletín de seguridad, Lenovo dijo que la vulnerabilidad afectó el BIOS de la computadora portátil ThinkPad X13s. La actualización del BIOS corrige los defectos.

El Windows Dev Kit 2023 de Microsoft, cuyo nombre en código es Project Volterra, también se ve afectado por la vulnerabilidad, dijo Binarly en una nota de investigación. Project Volterra está diseñado para que los programadores escriban y prueben código para el sistema operativo Windows 11. Microsoft está utilizando el dispositivo Project Volterra para atraer a los desarrolladores de Windows x86 convencionales al ecosistema de software ARM, y el lanzamiento del dispositivo fue un anuncio destacado en las conferencias Build de Microsoft y DevSummit de ARM el año pasado.

El Vulnerabilidades de Meltdown y Spectre afectó en gran medida a los chips x86 en las infraestructuras de servidores y PC. Pero el descubrimiento de vulnerabilidades en la capa de arranque de ARM es particularmente preocupante porque la arquitectura está impulsando un ecosistema móvil de bajo consumo, que incluye Teléfonos inteligentes 5G y estaciones base. Las estaciones base están cada vez más en el centro de las comunicaciones para dispositivos de borde e infraestructuras en la nube. Los atacantes podrían comportarse como operadores, y tendrán persistencia en las estaciones base y nadie lo sabrá, dice Matrosov.

Los administradores de sistemas deben priorizar la reparación de fallas de firmware al comprender el riesgo para su empresa y abordarlo rápidamente, dice. Ofertas binarias herramientas de código abierto para detectar vulnerabilidades de firmware.

“No todas las empresas tienen políticas para entregar correcciones de firmware a sus dispositivos. He trabajado para grandes empresas en el pasado, y antes de comenzar mi propia empresa, ninguna de ellas, ni siquiera estas empresas relacionadas con el hardware, tenían una política interna para actualizar el firmware en las computadoras portátiles y los dispositivos de los empleados. Esto no está bien”, dice Matrosov.

Sello de tiempo:

Mas de Lectura oscura