Gli incidenti della scheda madre minano la fiducia e la sicurezza

Gli incidenti della scheda madre minano la fiducia e la sicurezza

Gli incidenti della scheda madre minano la fiducia e la sicurezza della Data Intelligence di PlatoBlockchain. Ricerca verticale. Ai.

L'ultima anteprima di Windows di Microsoft sembra attivare un bug su alcune schede madri realizzate dal produttore di hardware per computer MSI. È l’ultimo passo falso della scheda madre rivelato nel 2023.

In un paio di dichiarazioni pubblicate durante il fine settimana, sia Microsoft che MSI hanno affermato di essere consapevoli del fatto che l'installazione dell'ultima anteprima di Windows causa su alcuni computer una schermata blu con un errore del processore non supportato. L'aggiornamento, denominato KB5029351 Preview, offre nuove funzionalità e altri miglioramenti per una varietà di componenti di Windows 11, inclusa l'app di ricerca e le impostazioni predefinite per varie app.

Al 28 agosto, né Microsoft né MSI hanno scoperto la causa del problema e nessuna delle due società ha inviato una richiesta di commento.

"Sia MSI che Microsoft sono a conoscenza dell'errore 'UNSUPPORTED_PROCESSOR' e hanno iniziato a indagare sulla causa principale", MSI ha scritto nella sua dichiarazione. "Mentre l'indagine è in corso, consigliamo a tutti gli utenti di astenersi temporaneamente dall'installare l'aggiornamento Anteprima KB5029351 in Windows."

Il problema è l'ultimo incidente di una serie di problemi che hanno colpito i produttori di schede madri nell'ultimo anno. A gennaio, una serie di cinque vulnerabilità nel firmware utilizzato dai controller di gestione del battiscopa (chip di gestione remota inclusi in molte schede madri dei server) avrebbero potuto essere consentito l'accesso remoto tramite Internet. Alla fine di maggio, i ricercatori hanno rivelato che una backdoor in centinaia di modelli di schede madri Gigabyte, intesa a consentire un aggiornamento più semplice, lasciava i computer esposti agli attacchi. L'azienda ha risolto il problema il giorno successivo.

E a marzo, le società di sicurezza hanno avvertito che il malware BlackLotus lo era prendendo di mira la Unified Extensible Firmware Interface (UEFI), che funge da collante software di basso livello tra il sistema operativo e la scheda madre. I malintenzionati lo utilizzavano come un modo per aggirare il Secure Boot di Microsoft. L’Agenzia statunitense per la sicurezza informatica e le infrastrutture (CISA) ha ribadito l'avvertimento all'inizio di questo mese, affermando che i difensori informatici e gli sviluppatori di firmware erano in ritardo rispetto ai gruppi di minacce nella loro capacità di proteggersi dai problemi.

"UEFI è essenziale per la maggior parte dei computer", CISA indicato nell'invito all'azione. "Sulla base delle recenti risposte agli incidenti legati al malware UEFI come BlackLotus, la comunità della sicurezza informatica e gli sviluppatori UEFI sembrano essere ancora in modalità di apprendimento."

Schermi blu e costi imposti

Mentre gli arresti anomali spesso annunciano l'esistenza di vulnerabilità, il problema della scheda madre MSI probabilmente non avrà implicazioni sulla sicurezza, ma solo problemi di disponibilità, per le aziende colpite, afferma Nate Warfield, direttore della ricerca e dell'intelligence sulle minacce presso Eclypsium, una società di sicurezza del firmware.

"La schermata blu della morte non è, di per sé, di solito una vulnerabilità: è qualcosa in cui si imbatteranno le persone che stanno sviluppando exploit", afferma. "Quindi sembra che qui si sia verificata una mancanza di interoperabilità."

Le schede madri sono diventate un complesso ecosistema di tecnologie, dai chip Trusted Platform Module (TPM) che fungono da blocco digitale sui dati che passano attraverso i chip sui dispositivi, allo standard UEFI che consente al sistema operativo di controllare dispositivi di basso livello attraverso autisti.

Microsoft ha fatto del Secure Boot, con la sua capacità di attestare lo stato di una macchina, il fondamento del suo supporto per la sicurezza zero-trust. Per ragioni simili, gli aggressori stanno iniziando a cercare modi per aggirare Secure Boot, non tanto per ottenere l’accesso iniziale ai dispositivi quanto piuttosto per ottenere persistenza.

Poiché i difensori hanno imposto maggiori costi agli aggressori attraverso una migliore sicurezza del sistema operativo e delle applicazioni, gli autori delle minacce puntano più in basso, afferma Warfield.

"Abbiamo questo settore da centinaia di miliardi di dollari all'anno per proteggere tutto ciò che va oltre il firmware", afferma. "Quindi, per gli aggressori,... se costa di più diffondersi al sistema operativo o all'applicazione, troveranno luoghi in cui sono necessari meno investimenti tecnici per eludere i controlli di sicurezza."

Non dare per scontata la sicurezza della scheda madre

Nell'incidente più recente, non c'è molto da fare per gli utenti se non fare attenzione a utilizzare versioni di anteprima di Windows sui sistemi aziendali.

Tuttavia, in generale, le aziende dovrebbero assicurarsi che le misure di sicurezza fondamentali, come Secure Boot, siano abilitate sulle proprie schede madri. Nel 2023, questo dovrebbe essere lo standard per tutte le schede madri, ma almeno un ricercatore ha scoperto che MSI aveva disattivato Secure Boot su alcuni modelli di schede madri. Alla fine del 2022, il ricercatore di sicurezza polacco Dawid Potocki ha scoperto che una versione delle schede madri dell’azienda veniva spedita senza Secure Boot.

"Non fidarti che le funzionalità di sicurezza che hai abilitato funzionino, PROVATELE!" ha scritto. "In qualche modo sono stata la prima persona a documentarlo, anche se è stato introdotto per la prima volta da qualche parte nel terzo trimestre del 2021 [un anno prima]."

L'azienda ha riconosciuto la preoccupazione che le impostazioni della scheda madre fossero troppo permissive.

"In risposta alla segnalazione di problemi di sicurezza con le impostazioni del BIOS preimpostate, MSI implementerà nuovi file BIOS per le nostre schede madri con "Deny Execute" come impostazione predefinita per livelli di sicurezza più elevati," Lo dichiarò allora MSI. "MSI manterrà inoltre un meccanismo di Secure Boot completamente funzionale nel BIOS per gli utenti finali in modo che possano modificarlo in base alle loro esigenze."

Le organizzazioni potrebbero anche dover sviluppare un focus più preciso per il controllo delle proprie risorse, non solo sapendo che un utente sta utilizzando un laptop Dell o HP, ma che il dispositivo utilizza una particolare scheda madre e una versione del firmware, afferma Warfield.

"Una volta che succede qualcosa, la sfida per le organizzazioni diventa sapere quanti sistemi della loro flotta sono interessati", afferma. "Ciò diventa molto più difficile solo perché non è così facilmente accessibile attraverso gli strumenti che le persone utilizzano per gestire i propri dispositivi."

Timestamp:

Di più da Lettura oscura