A Qualcomm Snapdragon legújabb firmware-hibái figyelmet igényelnek

A Qualcomm Snapdragon legújabb firmware-hibái figyelmet igényelnek

Latest Firmware Flaws in Qualcomm Snapdragon Need Attention PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Egy biztonsági cég vezeti a Qualcomm több súlyos sérülékenységének összehangolt felfedését. tátika chipset.

A sérülékenységet az UEFI (Unified Extensible Firmware Interface) firmware referenciakódjában azonosították, és az ARM-alapú laptopokat és Qualcomm Snapdragon chipeket használó eszközöket érinti, a Binarly Research szerint.

A Qualcomm nyilvánosságra hozta a biztonsági réseket január 5-én, az elérhető javításokra mutató hivatkozásokkal együtt. A Lenovo közleményt is kiadott és BIOS-frissítés az érintett laptopok hibáinak kijavításához. A sebezhetőségek közül kettőt azonban még mindig nem javítottak ki – jegyezte meg Binarly.

Ha kihasználják, ezek a hardveres sérülékenységek lehetővé teszik a támadók számára, hogy a nem felejtő memóriában lévő változó módosításával megszerezzék a rendszer irányítását, amely állandóan tárolja az adatokat, még akkor is, ha a rendszer ki van kapcsolva. A módosított változó veszélyezteti a rendszer biztonságos indítási fázisát, és a támadó folyamatosan hozzáférhet a feltört rendszerekhez, ha a kihasználás megtörtént, mondja Alex Matrosov, a Binarly alapítója és vezérigazgatója.

„A támadó alapvetően az operációs rendszer szintjéről tudja manipulálni a változókat” – mondja Matrosov.

Firmware hibák megnyitják az ajtót a támadások előtt

A Secure Boot egy olyan rendszer, amelyet a legtöbb PC-n és szerveren telepítenek annak biztosítására, hogy az eszközök megfelelően induljanak el. Az ellenfelek átvehetik az irányítást a rendszer felett, ha a rendszerindítási folyamatot megkerülik vagy ellenőrzésük alatt tartják. Az operációs rendszer betöltése előtt rosszindulatú kódokat futtathatnak. A firmware sebezhetősége olyan, mintha nyitva hagynák az ajtót – a támadó akkor és tetszés szerint hozzáférhet a rendszererőforrásokhoz, amikor a rendszer be van kapcsolva, mondja Matrosov.

„A firmware-rész azért fontos, mert a támadó nagyon-nagyon érdekes kitartási képességekre tehet szert, így hosszú távon játszhat az eszközön” – mondja Matrosov.

A hibák azért figyelemre méltóak, mert az ARM architektúrán alapuló processzorokat érintik, amelyeket PC-kben, szervereken és mobileszközökön használnak. Számos biztonsági problémát fedeztek fel az x86-os chipeken Intel és a AMD, de Matrosov megjegyezte, hogy ez a nyilvánosságra hozatal az ARM chip-tervek biztonsági hibáinak korai jelzése.

Matrosov szerint a firmware-fejlesztőknek a biztonságot szolgáló gondolkodásmódot kell kialakítaniuk. Manapság sok számítógép az UEFI Forum specifikációi alapján indul el, amely biztosítja a szoftver és a hardver interakcióját.

„Úgy találtuk, hogy az UEFI firmware-ben használt OpenSSL – az ARM verzióban van – nagyon elavult. Például az egyik nagy TPM-szolgáltató, az Infineon, egy nyolc éves OpenSSL-verziót használnak” – mondja Matrosov.

Az érintett rendszerek kezelése

A Lenovo biztonsági közleményében közölte, hogy a biztonsági rés a ThinkPad X13s laptop BIOS-át érintette. A BIOS frissítés javítja a hibákat.

A Microsoft Project Volterra kódnéven futó Windows Dev Kit 2023-at is érinti a biztonsági rés, mondta Binarly kutatási feljegyzésében. A Project Volterra programozók számára készült, hogy írják és teszteljék a Windows 11 operációs rendszer kódját. A Microsoft a Project Volterra eszközt használja arra, hogy a hagyományos x86 Windows fejlesztőket az ARM szoftver ökoszisztémájába csábítsa, és az eszköz kiadása a Microsoft Build és az ARM DevSummit tavalyi konferenciájának legfontosabb bejelentése volt.

A Meltdown és Spectre sebezhetőségek nagymértékben érintette a szerver- és PC-infrastruktúrák x86-os chipjeit. De a felfedezés sérülékenységek az ARM rendszerindító rétegében különösen aggasztó, mert az architektúra egy alacsony fogyasztású mobil ökoszisztémát hajt, amely magában foglalja 5G okostelefonok és bázisállomások. A bázisállomások egyre inkább a szélső eszközök és a felhő infrastruktúrák kommunikációjának középpontjában állnak. A támadók operátorként viselkedhetnek, és kitartóak lesznek a bázisállomásokon, és senki sem fogja tudni, mondja Matrosov.

A rendszeradminisztrátoroknak prioritást kell adniuk a firmware-hibák javításában azáltal, hogy megértik a vállalatukat fenyegető kockázatot, és gyorsan kezelik azt. Bináris ajánlatok nyílt forráskódú eszközök a firmware-sebezhetőségek észlelésére.

„Nem minden vállalat rendelkezik házirendekkel a firmware-javítások eszközére való szállítására. Korábban nagyvállalatoknál dolgoztam, és mielőtt saját céget alapítottam, egyiküknek sem – még ezeknek a hardverrel kapcsolatos cégeknek sem – volt belső szabályzata az alkalmazotti laptopokon és eszközökön lévő firmware frissítésére. Ez nem helyes” – mondja Matrosov.

Időbélyeg:

Még több Sötét olvasmány