Kecelakaan Motherboard Merusak Kepercayaan dan Keamanan

Kecelakaan Motherboard Merusak Kepercayaan dan Keamanan

Kecelakaan Motherboard Merusak Kepercayaan, Keamanan PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Pratinjau Windows terbaru Microsoft tampaknya memicu bug pada beberapa motherboard yang dibuat oleh produsen perangkat keras komputer MSI. Ini adalah kesalahan langkah motherboard terbaru yang terungkap pada tahun 2023.

Dalam pernyataan yang diterbitkan akhir pekan lalu, baik Microsoft dan MSI mengatakan mereka menyadari bahwa menginstal Windows Pratinjau terbaru menyebabkan beberapa komputer mengalami layar biru dengan kesalahan prosesor yang tidak didukung. Pembaruan, yang disebut Pratinjau KB5029351, menawarkan fitur-fitur baru dan peningkatan lainnya untuk berbagai komponen Windows 11, termasuk aplikasi pencarian serta default untuk berbagai aplikasi.

Hingga 28 Agustus, baik Microsoft maupun MSI belum mengungkap penyebab masalah ini, dan tidak ada perusahaan yang membalas permintaan komentar.

โ€œBaik MSI dan Microsoft menyadari kesalahan 'UNSUPPORTED_PROCESSOR' dan telah mulai menyelidiki akar permasalahannya,โ€ MSI tulis dalam pernyataannya. โ€œSementara penyelidikan sedang berlangsung, kami menyarankan agar semua pengguna untuk sementara waktu tidak menginstal pembaruan Pratinjau KB5029351 di Windows.โ€

Masalah ini merupakan kecelakaan terbaru dari serangkaian masalah yang berdampak pada pembuat motherboard dalam satu tahun terakhir. Pada bulan Januari, serangkaian lima kerentanan dalam firmware yang digunakan oleh pengontrol manajemen alas tiang โ€“ chip manajemen jarak jauh yang disertakan pada banyak motherboard server โ€“ dapat mengakibatkan mengizinkan akses jarak jauh melalui Internet. Pada akhir Mei, para peneliti mengungkapkan bahwa pintu belakang pada ratusan model motherboard dari Gigabyte, yang dimaksudkan untuk memudahkan pembaruan, membuat komputer rentan terhadap serangan. Perusahaan memperbaiki masalah ini pada hari berikutnya.

Dan pada bulan Maret, perusahaan keamanan memperingatkan bahwa ada malware BlackLotus menargetkan Unified Extensible Firmware Interface (UEFI), yang bertindak sebagai perekat perangkat lunak tingkat rendah antara sistem operasi dan motherboard. Aktor jahat menggunakannya sebagai cara untuk melewati Boot Aman Microsoft. Badan Keamanan Siber dan Infrastruktur AS (CISA) mengulangi peringatan awal bulan ini, mengatakan bahwa pembela siber dan pengembang firmware tertinggal dibandingkan kelompok ancaman dalam kemampuan mereka untuk mencegah masalah tersebut.

โ€œUEFI sangat penting untuk sebagian besar komputer,โ€ CISA dinyatakan dalam ajakan bertindak. โ€œBerdasarkan respons insiden baru-baru ini terhadap malware UEFI seperti BlackLotus, komunitas keamanan siber dan pengembang UEFI tampaknya masih dalam tahap pembelajaran.โ€

Layar Biru dan Biaya yang Dikenakan

Meskipun crash sering kali menandakan adanya kerentanan, masalah motherboard MSI kemungkinan besar tidak akan berdampak pada keamanan, hanya masalah ketersediaan, bagi perusahaan yang terkena dampak, kata Nate Warfield, direktur penelitian ancaman dan intelijen di Eclypsium, sebuah perusahaan keamanan firmware.

โ€œLayar biru kematian biasanya bukan merupakan kerentanan โ€“ ini adalah sesuatu yang akan dihadapi oleh orang-orang yang mengembangkan eksploitasi,โ€ katanya. โ€œJadi sepertinya ada kesalahan interoperabilitas yang terjadi di sini.โ€

Motherboard telah menjadi ekosistem teknologi yang kompleks, mulai dari chip Trusted Platform Module (TPM) yang bertindak sebagai kunci digital pada data yang melewati chip pada perangkat, hingga standar UEFI yang memungkinkan sistem operasi mengontrol perangkat tingkat rendah melalui pengemudi.

Microsoft telah menjadikan Secure Boot โ€” dengan kemampuannya untuk membuktikan keadaan mesin โ€” sebagai landasan dukungannya terhadap keamanan tanpa kepercayaan. Untuk alasan serupa, penyerang mulai mencari cara untuk melewati Boot Aman, bukan sebagai cara untuk mendapatkan akses awal ke perangkat, melainkan untuk mendapatkan persistensi.

Karena para pembela HAM telah membebankan lebih banyak biaya pada penyerang melalui sistem operasi dan keamanan aplikasi yang lebih baik, pelaku ancaman menargetkan lebih rendah, kata Warfield.

โ€œKami memiliki industri bernilai ratusan miliar dolar per tahun untuk mengamankan segalanya selain firmware,โ€ katanya. โ€œJadi bagi para penyerang, โ€ฆ jika diperlukan biaya lebih besar untuk menyebar ke sistem operasi atau aplikasi, mereka akan menemukan tempat yang membutuhkan lebih sedikit investasi teknis untuk menghindari kontrol keamanan.โ€

Jangan Anggap remeh Keamanan Motherboard

Dalam insiden terbaru, tidak banyak yang dapat dilakukan pengguna selain berhati-hati dalam menggunakan versi pratinjau Windows pada sistem bisnis.

Namun, secara umum, perusahaan harus memastikan bahwa langkah-langkah keamanan mendasar, seperti Secure Boot, diaktifkan pada motherboard mereka. Pada tahun 2023, ini seharusnya menjadi standar untuk semua motherboard, tetapi setidaknya satu peneliti menemukan bahwa MSI telah menonaktifkan Secure Boot pada beberapa model motherboard. Pada akhir tahun 2022, peneliti keamanan Polandia Dawid Potocki menemukan bahwa salah satu versi motherboard perusahaan dikirimkan tanpa Boot Aman.

โ€œJangan percaya bahwa fitur keamanan apa pun yang Anda aktifkan berfungsi, UJILAH!โ€ ia menulis. โ€œEntah bagaimana, saya adalah orang pertama yang mendokumentasikan hal ini, meskipun hal ini pertama kali diperkenalkan pada Q2021 3 [setahun sebelumnya].โ€

Perusahaan mengakui kekhawatiran bahwa pengaturan motherboard terlalu permisif.

โ€œMenanggapi laporan masalah keamanan dengan pengaturan bios yang telah ditetapkan sebelumnya, MSI akan meluncurkan file BIOS baru untuk motherboard kami dengan 'Deny Execute' sebagai pengaturan default untuk tingkat keamanan yang lebih tinggi,โ€ MSI menyatakan pada saat itu. โ€œMSI juga akan menyimpan mekanisme Secure Boot yang berfungsi penuh di BIOS untuk pengguna akhir sehingga mereka dapat memodifikasinya sesuai kebutuhan mereka.โ€

Organisasi mungkin juga harus mengembangkan fokus yang lebih baik untuk pengendalian aset mereka โ€” tidak hanya mengetahui bahwa pengguna menggunakan laptop Dell atau HP, namun perangkat tersebut menggunakan motherboard dan versi firmware tertentu, kata Warfield.

โ€œKetika sesuatu terjadi, tantangan bagi organisasi adalah mengetahui berapa banyak sistem di armada mereka yang terkena dampaknya,โ€ katanya. โ€œHal ini menjadi jauh lebih sulit karena tidak mudah diakses melalui alat yang digunakan orang untuk mengelola perangkat mereka.โ€

Stempel Waktu:

Lebih dari Bacaan gelap