Qualcomm Snapdragon の最新ファームウェアの欠陥に注意が必要

Qualcomm Snapdragon の最新ファームウェアの欠陥に注意が必要

Qualcomm Snapdragon の最新のファームウェアの欠陥には注意が必要です PlatoBlockchain Data Intelligence。垂直検索。あい。

セキュリティ会社は、クアルコムで複数の重大度の高い脆弱性の組織的な脆弱性開示をリードしています キンギョソウ チップセット。

脆弱性は、Unified Extensible Firmware Interface (UEFI) ファームウェア リファレンス コードで特定され、Qualcomm Snapdragon チップを使用する ARM ベースのラップトップおよびデバイスに影響を与えます。 バイナリーリサーチによると.

Qualcomm が脆弱性を公開 5 月 XNUMX 日に、利用可能なパッチへのリンクと共に。 Lenovo も速報を発行しました 影響を受けるラップトップの欠陥に対処するための BIOS アップデート。 ただし、XNUMX つの脆弱性はまだ修正されていない、と Binarly は述べています。

これらのハードウェアの脆弱性が悪用されると、攻撃者は、システムの電源がオフになっている場合でもデータを永続的に保存する不揮発性メモリの変数を変更することで、システムを制御できるようになります。 Binarly の創設者兼 CEO である Alex Matrosov は、変更された変数はシステムのセキュア ブート フェーズを侵害し、攻撃者は侵害されたシステムへの永続的なアクセスを取得できると述べています。

「基本的に、攻撃者はオペレーティング システム レベルから変数を操作できます」と Matrosov 氏は言います。

ファームウェアの欠陥が攻撃への扉を開く

セキュア ブートは、デバイスが適切に起動するようにするために、ほとんどの PC およびサーバーに導入されているシステムです。 起動プロセスがバイパスされるか、攻撃者の制御下にある場合、敵対者はシステムを制御できます。 オペレーティング システムが読み込まれる前に、悪意のあるコードを実行できます。 ファームウェアの脆弱性は、ドアを開けたままにしておくようなものです。攻撃者は、システムの電源がオンになっているときに、いつでも好きなときにシステム リソースにアクセスできると、マトロソフ氏は言います。

「ファームウェアの部分は重要です。なぜなら、攻撃者は非常に興味深い永続性機能を獲得できるため、デバイス上で長期間プレイできるからです」と Matrosov 氏は言います。

この欠陥は、PC、サーバー、およびモバイル デバイスで使用される ARM アーキテクチャに基づくプロセッサに影響を与えるため、注目に値します。 から x86 チップに多数のセキュリティ上の問題が発見されました。 インテル & AMD、しかしMatrosovは、この開示はARMチップ設計に存在するセキュリティ上の欠陥の初期の兆候であると指摘しました.

ファームウェアの開発者は、セキュリティ第一の考え方を身につける必要がある、とマトロソフは言います。 現在、多くの PC は、ソフトウェアとハ​​ードウェアが対話するためのフックを提供する UEFI フォーラムが提供する仕様に基づいて起動します。

「UEFI ファームウェアで使用されている OpenSSL (ARM バージョン) が非常に古いことがわかりました。 たとえば、Infineon と呼ばれる主要な TPM プロバイダーの XNUMX つは、XNUMX 年前の OpenSSL バージョンを使用しています」と Matrosov 氏は言います。

影響を受けるシステムへの対処

セキュリティ速報で、レノボは脆弱性が ThinkPad X13s ラップトップの BIOS に影響を与えると述べました。 BIOS アップデートにより、欠陥が修正されます。

Microsoft の Windows Dev Kit 2023 (コードネーム Project Volterra) も​​この脆弱性の影響を受けると Binarly は調査ノートで述べています。 Project Volterra は、プログラマーが Windows 11 オペレーティング システム用のコードを記述してテストできるように設計されています。 Microsoft は Project Volterra デバイスを使用して、従来の x86 Windows 開発者を ARM ソフトウェア エコシステムに誘い込んでいます。このデバイスのリリースは、昨年の Microsoft の Build および ARM の DevSummit カンファレンスでトップの発表でした。

  MeltdownとSpectreの脆弱性 サーバーおよび PC インフラストラクチャの x86 チップに大きな影響を与えました。 しかし、の発見は ARM のブート層の脆弱性 アーキテクチャが低電力モバイル エコシステムを推進しているため、特に懸念されます。 5Gスマートフォンと基地局. 基地局は、エッジ デバイスやクラウド インフラストラクチャの通信の中心としてますます重要になっています。 攻撃者はオペレータのように振る舞う可能性があり、基地局に執拗に留まり、誰も知らないだろう、とマトロソフは言う。

システム管理者は、会社へのリスクを理解し、迅速に対処することで、ファームウェアの欠陥にパッチを適用することを優先する必要がある、と彼は言います。 バイナリオファー ファームウェアの脆弱性を検出するオープンソース ツール.

「すべての企業が、自社のデバイスにファームウェアの修正を提供するポリシーを持っているわけではありません。 私は過去に大企業で働いたことがありますが、自分の会社を始める前は、これらのハードウェア関連の企業でさえ、従業員のラップトップやデバイスのファームウェアを更新する社内ポリシーを持っていませんでした。 これは正しくありません」とマトロソフは言います。

タイムスタンプ:

より多くの 暗い読書