Cacat Firmware Terbaru di Qualcomm Snapdragon Perlu Diperhatikan

Cacat Firmware Terbaru di Qualcomm Snapdragon Perlu Diperhatikan

Cacat Firmware Terbaru di Qualcomm Snapdragon Perlu Perhatian Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Sebuah perusahaan keamanan memimpin pengungkapan kerentanan terkoordinasi dari beberapa kerentanan tingkat tinggi di Qualcomm Snapdragon chipset.

Kerentanan diidentifikasi dalam kode referensi firmware Unified Extensible Firmware Interface (UEFI) dan berdampak pada laptop dan perangkat berbasis ARM yang menggunakan chip Qualcomm Snapdragon, menurut Binarly Research.

Qualcomm mengungkapkan kerentanan tersebut pada 5 Januari, beserta tautan ke tambalan yang tersedia. Lenovo juga telah mengeluarkan buletin dan pembaruan BIOS untuk mengatasi kelemahan pada laptop yang terpengaruh. Namun, dua dari kerentanan masih belum diperbaiki, kata Binarly.

Jika dieksploitasi, kerentanan perangkat keras ini memungkinkan penyerang menguasai sistem dengan memodifikasi variabel dalam memori non-volatile, yang menyimpan data secara permanen, bahkan saat sistem dimatikan. Variabel yang dimodifikasi akan mengkompromikan fase boot yang aman dari suatu sistem, dan penyerang dapat memperoleh akses terus-menerus ke sistem yang dikompromikan setelah eksploit diterapkan, kata Alex Matrosov, pendiri dan CEO Binarly.

โ€œPada dasarnya, penyerang dapat memanipulasi variabel dari level sistem operasi,โ€ kata Matrosov.

Cacat Firmware Membuka Pintu untuk Serangan

Boot aman adalah sistem yang digunakan di sebagian besar PC dan server untuk memastikan bahwa perangkat memulai dengan benar. Musuh dapat mengambil kendali sistem jika proses boot dilewati atau di bawah kendali mereka. Mereka dapat mengeksekusi kode berbahaya sebelum sistem operasi dimuat. Kerentanan firmware seperti membiarkan pintu terbuka โ€” penyerang dapat memperoleh akses ke sumber daya sistem kapan saja dan ketika sistem dihidupkan, kata Matrosov.

โ€œBagian firmware penting karena penyerang dapat memperoleh kemampuan persistensi yang sangat, sangat menarik, sehingga mereka dapat bermain untuk jangka panjang di perangkat tersebut,โ€ kata Matrosov.

Kelemahannya terlihat karena memengaruhi prosesor berdasarkan arsitektur ARM, yang digunakan di PC, server, dan perangkat seluler. Sejumlah masalah keamanan telah ditemukan pada chip x86 dari Intel dan AMD, tetapi Matrosov mencatat bahwa pengungkapan ini merupakan indikator awal kelemahan keamanan yang ada dalam desain chip ARM.

Pengembang firmware perlu mengembangkan pola pikir yang mengutamakan keamanan, kata Matrosov. Banyak PC saat ini melakukan booting berdasarkan spesifikasi yang disediakan oleh Forum UEFI, yang menyediakan pengait untuk perangkat lunak dan perangkat keras untuk berinteraksi.

โ€œKami menemukan bahwa OpenSSL, yang digunakan dalam firmware UEFI โ€” dalam versi ARM โ€” sudah sangat usang. Sebagai contoh, salah satu penyedia TPM utama bernama Infineon, mereka menggunakan versi OpenSSL berusia delapan tahun,โ€ kata Matrosov.

Mengatasi Sistem yang Terkena Dampak

Dalam buletin keamanannya, Lenovo mengatakan bahwa kerentanan tersebut memengaruhi BIOS laptop ThinkPad X13s. Pembaruan BIOS menambal kekurangannya.

Microsoft Windows Dev Kit 2023, dengan nama kode Project Volterra, juga dipengaruhi oleh kerentanan tersebut, kata Binarly dalam sebuah catatan penelitian. Project Volterra dirancang bagi pemrogram untuk menulis dan menguji kode untuk sistem operasi Windows 11. Microsoft menggunakan perangkat Project Volterra untuk memikat pengembang Windows x86 konvensional ke dalam ekosistem perangkat lunak ARM, dan rilis perangkat tersebut menjadi pengumuman teratas di konferensi DevSummit Microsoft Build dan ARM tahun lalu.

Grafik Kerentanan Meltdown dan Spectre chip x86 yang sangat terpengaruh di infrastruktur server dan PC. Tapi penemuan kerentanan di lapisan boot ARM sangat memprihatinkan karena arsitekturnya menggerakkan ekosistem seluler berdaya rendah, yang meliputi Smartphone 5G dan BTS. BTS semakin menjadi pusat komunikasi untuk perangkat edge dan infrastruktur cloud. Penyerang bisa berperilaku seperti operator, dan mereka akan bertahan di BTS dan tidak ada yang akan tahu, kata Matrosov.

Administrator sistem perlu memprioritaskan menambal kelemahan firmware dengan memahami risiko bagi perusahaan mereka dan menanganinya dengan cepat, ujarnya. Penawaran biner alat sumber terbuka untuk mendeteksi kerentanan firmware.

โ€œTidak setiap perusahaan memiliki kebijakan untuk mengirimkan perbaikan firmware ke perangkat mereka. Saya pernah bekerja untuk perusahaan besar di masa lalu, dan sebelum saya memulai perusahaan saya sendiri, tidak satu pun dari mereka โ€” bahkan perusahaan yang terkait dengan perangkat keras ini โ€” memiliki kebijakan internal untuk memperbarui firmware pada laptop dan perangkat karyawan. Ini tidak benar,โ€ kata Matrosov.

Stempel Waktu:

Lebih dari Bacaan gelap