Gli ultimi difetti del firmware in Qualcomm Snapdragon richiedono attenzione

Gli ultimi difetti del firmware in Qualcomm Snapdragon richiedono attenzione

Gli ultimi difetti del firmware in Qualcomm Snapdragon richiedono attenzione PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Una società di sicurezza sta guidando la divulgazione coordinata delle vulnerabilità di molteplici vulnerabilità ad alta gravità in Qualcomm bocca di leone chipset.

Le vulnerabilità sono state identificate nel codice di riferimento del firmware Unified Extensible Firmware Interface (UEFI) e interessano laptop e dispositivi basati su ARM che utilizzano chip Qualcomm Snapdragon, secondo Binarly Research.

Qualcomm ha rivelato le vulnerabilità il 5 gennaio, insieme ai collegamenti alle patch disponibili. Lenovo ha anche emesso un bollettino e un aggiornamento del BIOS per risolvere i difetti nei laptop interessati. Tuttavia, due delle vulnerabilità non sono ancora state risolte, ha osservato Binarly.

Se sfruttate, queste vulnerabilità hardware consentono agli aggressori di ottenere il controllo del sistema modificando una variabile nella memoria non volatile, che memorizza i dati in modo permanente, anche quando un sistema è spento. La variabile modificata comprometterà la fase di avvio sicuro di un sistema e un utente malintenzionato può ottenere un accesso persistente ai sistemi compromessi una volta che l'exploit è in atto, afferma Alex Matrosov, fondatore e CEO di Binarly.

"Fondamentalmente, l'attaccante può manipolare le variabili dal livello del sistema operativo", afferma Matrosov.

I difetti del firmware aprono la porta agli attacchi

L'avvio protetto è un sistema distribuito nella maggior parte dei PC e dei server per garantire che i dispositivi si avviino correttamente. Gli avversari possono assumere il controllo del sistema se il processo di avvio viene aggirato o sotto il loro controllo. Possono eseguire codice dannoso prima che il sistema operativo venga caricato. Le vulnerabilità del firmware sono come lasciare una porta aperta: un utente malintenzionato può ottenere l'accesso alle risorse di sistema come e quando vuole quando il sistema è acceso, afferma Matrosov.

"Il pezzo del firmware è importante perché l'attaccante può ottenere capacità di persistenza molto, molto interessanti, in modo da poter giocare a lungo termine sul dispositivo", afferma Matrosov.

I difetti sono notevoli perché interessano i processori basati sull'architettura ARM, utilizzati in PC, server e dispositivi mobili. Sono stati scoperti numerosi problemi di sicurezza sui chip x86 di Intel ed AMD, ma Matrosov ha notato che questa divulgazione è un indicatore precoce delle falle di sicurezza esistenti nei progetti di chip ARM.

Gli sviluppatori di firmware devono sviluppare una mentalità incentrata sulla sicurezza, afferma Matrosov. Molti PC oggi si avviano in base alle specifiche fornite da UEFI Forum, che fornisce gli hook per l'interazione tra software e hardware.

“Abbiamo scoperto che OpenSSL, utilizzato nel firmware UEFI — è nella versione ARM — è molto obsoleto. Ad esempio, uno dei principali fornitori di TPM chiamato Infineon, utilizza una versione OpenSSL vecchia di otto anni", afferma Matrosov.

Affrontare i sistemi interessati

Nel suo bollettino sulla sicurezza, Lenovo ha affermato che la vulnerabilità ha interessato il BIOS del laptop ThinkPad X13s. L'aggiornamento del BIOS corregge i difetti.

Anche il Windows Dev Kit 2023 di Microsoft, nome in codice Project Volterra, è influenzato dalla vulnerabilità, ha affermato Binarly in una nota di ricerca. Project Volterra è progettato per consentire ai programmatori di scrivere e testare il codice per il sistema operativo Windows 11. Microsoft sta utilizzando il dispositivo Project Volterra per attirare gli sviluppatori Windows x86 convenzionali nell'ecosistema software ARM e il rilascio del dispositivo è stato un annuncio importante alle conferenze Microsoft Build e ARM DevSummit dell'anno scorso.

I Vulnerabilità Meltdown e Spectre chip x86 ampiamente interessati nelle infrastrutture di server e PC. Ma la scoperta di vulnerabilità nel livello di avvio di ARM è particolarmente preoccupante perché l'architettura sta guidando un ecosistema mobile a basso consumo, che include Smartphone 5G e stazioni base. Le stazioni base sono sempre più al centro delle comunicazioni per dispositivi edge e infrastrutture cloud. Gli aggressori potrebbero comportarsi come operatori e avranno persistenza nelle stazioni base e nessuno lo saprà, afferma Matrosov.

Gli amministratori di sistema devono dare la priorità alla correzione dei difetti del firmware comprendendo il rischio per la loro azienda e affrontandolo rapidamente, afferma. Offerte binarie strumenti open source per rilevare le vulnerabilità del firmware.

“Non tutte le aziende hanno politiche per fornire correzioni del firmware ai propri dispositivi. Ho lavorato per grandi aziende in passato e prima di avviare la mia azienda, nessuna di loro, nemmeno queste società legate all'hardware, aveva una politica interna per aggiornare il firmware sui laptop e sui dispositivi dei dipendenti. Questo non è giusto", dice Matrosov.

Timestamp:

Di più da Lettura oscura