Qualcomm Snapdragonin uusimmat laiteohjelmistovirheet vaativat huomiota

Qualcomm Snapdragonin uusimmat laiteohjelmistovirheet vaativat huomiota

Qualcomm Snapdragonin uusimmat laiteohjelmistovirheet vaativat huomiota PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Turvayritys johtaa koordinoitua Qualcommin useiden erittäin vakavien haavoittuvuuksien paljastamista. leijonankita piirisarja.

Haavoittuvuudet tunnistettiin Unified Extensible Firmware Interface (UEFI) -laiteohjelmiston viitekoodissa, ja ne vaikuttavat ARM-pohjaisiin kannettaviin tietokoneisiin ja laitteisiin, joissa käytetään Qualcomm Snapdragon -siruja, Binarly Researchin mukaan.

Qualcomm paljasti haavoittuvuudet 5. tammikuuta sekä linkit saatavilla oleviin korjauksiin. Lenovo on myös julkaissut tiedotteen ja BIOS-päivitys, joka korjaa ongelman kohteena olevien kannettavien tietokoneiden viat. Kahta haavoittuvuutta ei kuitenkaan ole vieläkään korjattu, Binarly huomautti.

Jos näitä laitteiston haavoittuvuuksia hyödynnetään, hyökkääjät voivat saada järjestelmän hallintaansa muokkaamalla muuttujaa haihtumattomassa muistissa, joka tallentaa tiedot pysyvästi, vaikka järjestelmä olisi sammutettu. Muokattu muuttuja vaarantaa järjestelmän suojatun käynnistysvaiheen, ja hyökkääjä voi saada jatkuvan pääsyn vaarantuneisiin järjestelmiin, kun hyväksikäyttö on paikallaan, sanoo Alex Matrosov, Binarlyn perustaja ja toimitusjohtaja.

"Periaatteessa hyökkääjä voi manipuloida muuttujia käyttöjärjestelmätasolta", Matrosov sanoo.

Laiteohjelmiston puutteet avaa oven hyökkäyksille

Secure boot on järjestelmä, joka on otettu käyttöön useimmissa tietokoneissa ja palvelimissa varmistamaan, että laitteet käynnistyvät oikein. Vastustajat voivat ottaa järjestelmän hallintaansa, jos käynnistysprosessi joko ohitetaan tai on heidän hallinnassaan. Ne voivat suorittaa haitallista koodia ennen kuin käyttöjärjestelmä ladataan. Laiteohjelmiston haavoittuvuudet ovat kuin oven jättämistä auki – hyökkääjä voi päästä käsiksi järjestelmäresursseihin milloin haluaa, kun järjestelmä on päällä, Matrosov sanoo.

"Laiteohjelmistopala on tärkeä, koska hyökkääjä voi saada erittäin, erittäin mielenkiintoisia pysyvyysominaisuuksia, jotta he voivat pelata laitteella pitkällä aikavälillä", Matrosov sanoo.

Virheet ovat merkittäviä, koska ne vaikuttavat ARM-arkkitehtuuriin perustuviin prosessoreihin, joita käytetään tietokoneissa, palvelimissa ja mobiililaitteissa. X86-siruista on löydetty useita tietoturvaongelmia Intel ja AMD, mutta Matrosov huomautti, että tämä paljastaminen on varhainen osoitus ARM-sirusuunnittelussa olevista tietoturvapuutteista.

Laiteohjelmistokehittäjien on kehitettävä tietoturva-ajattelutapa, Matrosov sanoo. Monet tietokoneet käynnistyvät nykyään UEFI Forumin antamien teknisten tietojen perusteella, jotka tarjoavat koukut ohjelmiston ja laitteiston vuorovaikutukseen.

"Huomasimme, että OpenSSL, jota käytetään UEFI-laiteohjelmistossa - se on ARM-versiossa - on hyvin vanhentunut. Esimerkiksi yksi suurimmista TPM-toimittajista nimeltä Infineon, he käyttävät kahdeksan vuotta vanhaa OpenSSL-versiota”, Matrosov sanoo.

Ongelman kohteena olevien järjestelmien käsitteleminen

Lenovo kertoi tietoturvatiedotteessaan haavoittuvuuden vaikuttaneen ThinkPad X13s -kannettavan BIOSiin. BIOS-päivitys korjaa viat.

Haavoittuvuus vaikuttaa myös Microsoftin Windows Dev Kit 2023:een, koodinimeltään Project Volterra, Binarly sanoi tutkimusmuistiossa. Project Volterra on suunniteltu ohjelmoijille, jotka voivat kirjoittaa ja testata Windows 11 -käyttöjärjestelmän koodia. Microsoft käyttää Project Volterra -laitetta houkutellakseen tavanomaisia ​​x86 Windows -kehittäjiä ARM-ohjelmistoekosysteemiin, ja laitteen julkaisu oli tärkein ilmoitus Microsoftin Build- ja ARM:n DevSummit-konferensseissa viime vuonna.

- Meltdown ja Spectre-haavoittuvuudet vaikutti suurelta osin palvelin- ja PC-infrastruktuurien x86-siruihin. Mutta löytö ARM:n käynnistyskerroksen haavoittuvuuksia on erityisen huolestuttava, koska arkkitehtuuri ohjaa vähän virtaa käyttävää mobiiliekosysteemiä, joka sisältää 5G-älypuhelimet ja -tukiasemat. Tukiasemat ovat yhä enemmän reunalaitteiden ja pilviinfrastruktuurien viestinnän keskipisteessä. Hyökkääjät voivat käyttäytyä kuin operaattorit, ja heillä on sinnikkyyttä tukiasemilla, eikä kukaan tiedä, Matrosov sanoo.

Järjestelmänvalvojien on priorisoitava laiteohjelmiston virheiden korjaaminen ymmärtämällä yritykselle aiheutuvat riskit ja puuttumalla niihin nopeasti, hän sanoo. Binaaritarjoukset avoimen lähdekoodin työkalut laiteohjelmiston haavoittuvuuksien havaitsemiseen.

"Kaikilla yrityksillä ei ole käytäntöjä laiteohjelmiston korjausten toimittamiseksi laitteisiinsa. Olen työskennellyt aiemmin suurissa yrityksissä, ja ennen oman yrityksen perustamista millään niistä - edes näillä laitteistoon liittyvillä yrityksillä - ei ollut sisäistä käytäntöä työntekijöiden kannettavien tietokoneiden ja laitteiden laiteohjelmiston päivittämiseksi. Tämä ei ole oikein”, Matrosov sanoo.

Aikaleima:

Lisää aiheesta Pimeää luettavaa