セキュリティ会社は、クアルコムで複数の重大度の高い脆弱性の組織的な脆弱性開示をリードしています キンギョソウ チップセット。
脆弱性は、Unified Extensible Firmware Interface (UEFI) ファームウェア リファレンス コードで特定され、Qualcomm Snapdragon チップを使用する ARM ベースのラップトップおよびデバイスに影響を与えます。 バイナリーリサーチによると.
Qualcomm が脆弱性を公開 5 月 XNUMX 日に、利用可能なパッチへのリンクと共に。 Lenovo も速報を発行しました 影響を受けるラップトップの欠陥に対処するための BIOS アップデート。 ただし、XNUMX つの脆弱性はまだ修正されていない、と Binarly は述べています。
これらのハードウェアの脆弱性が悪用されると、攻撃者は、システムの電源がオフになっている場合でもデータを永続的に保存する不揮発性メモリの変数を変更することで、システムを制御できるようになります。 Binarly の創設者兼 CEO である Alex Matrosov は、変更された変数はシステムのセキュア ブート フェーズを侵害し、攻撃者は侵害されたシステムへの永続的なアクセスを取得できると述べています。
「基本的に、攻撃者はオペレーティング システム レベルから変数を操作できます」と Matrosov 氏は言います。
ファームウェアの欠陥が攻撃への扉を開く
セキュア ブートは、デバイスが適切に起動するようにするために、ほとんどの PC およびサーバーに導入されているシステムです。 起動プロセスがバイパスされるか、攻撃者の制御下にある場合、敵対者はシステムを制御できます。 オペレーティング システムが読み込まれる前に、悪意のあるコードを実行できます。 ファームウェアの脆弱性は、ドアを開けたままにしておくようなものです。攻撃者は、システムの電源がオンになっているときに、いつでも好きなときにシステム リソースにアクセスできると、マトロソフ氏は言います。
「ファームウェアの部分は重要です。なぜなら、攻撃者は非常に興味深い永続性機能を獲得できるため、デバイス上で長期間プレイできるからです」と Matrosov 氏は言います。
この欠陥は、PC、サーバー、およびモバイル デバイスで使用される ARM アーキテクチャに基づくプロセッサに影響を与えるため、注目に値します。 から x86 チップに多数のセキュリティ上の問題が発見されました。 インテル & AMD、しかしMatrosovは、この開示はARMチップ設計に存在するセキュリティ上の欠陥の初期の兆候であると指摘しました.
ファームウェアの開発者は、セキュリティ第一の考え方を身につける必要がある、とマトロソフは言います。 現在、多くの PC は、ソフトウェアとハードウェアが対話するためのフックを提供する UEFI フォーラムが提供する仕様に基づいて起動します。
「UEFI ファームウェアで使用されている OpenSSL (ARM バージョン) が非常に古いことがわかりました。 たとえば、Infineon と呼ばれる主要な TPM プロバイダーの XNUMX つは、XNUMX 年前の OpenSSL バージョンを使用しています」と Matrosov 氏は言います。
影響を受けるシステムへの対処
セキュリティ速報で、レノボは脆弱性が ThinkPad X13s ラップトップの BIOS に影響を与えると述べました。 BIOS アップデートにより、欠陥が修正されます。
Microsoft の Windows Dev Kit 2023 (コードネーム Project Volterra) もこの脆弱性の影響を受けると Binarly は調査ノートで述べています。 Project Volterra は、プログラマーが Windows 11 オペレーティング システム用のコードを記述してテストできるように設計されています。 Microsoft は Project Volterra デバイスを使用して、従来の x86 Windows 開発者を ARM ソフトウェア エコシステムに誘い込んでいます。このデバイスのリリースは、昨年の Microsoft の Build および ARM の DevSummit カンファレンスでトップの発表でした。
MeltdownとSpectreの脆弱性 サーバーおよび PC インフラストラクチャの x86 チップに大きな影響を与えました。 しかし、の発見は ARM のブート層の脆弱性 アーキテクチャが低電力モバイル エコシステムを推進しているため、特に懸念されます。 5Gスマートフォンと基地局. 基地局は、エッジ デバイスやクラウド インフラストラクチャの通信の中心としてますます重要になっています。 攻撃者はオペレータのように振る舞う可能性があり、基地局に執拗に留まり、誰も知らないだろう、とマトロソフは言う。
システム管理者は、会社へのリスクを理解し、迅速に対処することで、ファームウェアの欠陥にパッチを適用することを優先する必要がある、と彼は言います。 バイナリオファー ファームウェアの脆弱性を検出するオープンソース ツール.
「すべての企業が、自社のデバイスにファームウェアの修正を提供するポリシーを持っているわけではありません。 私は過去に大企業で働いたことがありますが、自分の会社を始める前は、これらのハードウェア関連の企業でさえ、従業員のラップトップやデバイスのファームウェアを更新する社内ポリシーを持っていませんでした。 これは正しくありません」とマトロソフは言います。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/dr-tech/firmware-vulnerability-in-chips-helps-hackers-take-control-of-systems
- 11
- 2023
- 7
- a
- アクセス
- 住所
- アドレッシング
- 管理者
- 影響を及ぼす
- アレックス
- &
- お知らせ
- 建築
- ARM
- 注意
- 利用できます
- ベース
- ベース
- 基本的に
- なぜなら
- ビルド
- 会報
- 呼ばれます
- 機能
- センター
- 最高経営責任者(CEO)
- チップ
- チップ
- クラウド
- コード
- 通信部
- 企業
- 会社
- 妥協
- 損害を受けた
- 会議
- コントロール
- 従来の
- コーディネート
- 可能性
- データ
- 配信する
- 展開
- 設計
- デザイン
- デベロッパー
- 開発する
- 開発者
- デバイス
- Devices
- 開示
- 発見
- 発見
- によって
- 運転
- 早い
- エコシステム
- エッジ(Edge)
- どちら
- 従業員
- 確保
- さらに
- 例
- 実行します
- 既存の
- 悪用する
- 搾取
- 固定の
- 欠陥
- フォーラム
- 発見
- AIとMoku
- 創設者兼最高経営責任者(CEO)
- から
- 利得
- Hardware
- フック
- しかしながら
- HTML
- HTTPS
- 特定され
- 影響を受けた
- 影響
- 重要
- in
- 含ま
- ますます
- インジケータ
- インフィニオン
- インフラ
- 対話
- 興味深い
- インタフェース
- 内部
- 発行済み
- IT
- ジョン
- 知っている
- ノートパソコン
- ノートパソコン
- 大
- 主として
- 姓
- 昨年
- 最新の
- 主要な
- 残す
- レノボ
- レベル
- リンク
- 長い
- 主要な
- 多くの
- メモリ
- Microsoft
- 考え方
- モバイル
- モバイルデバイス
- 修正されました
- 最も
- の試合に
- 必要
- 注目すべき
- 注意
- 数
- オファー
- ONE
- 開いた
- opensslの
- オペレーティング
- オペレーティングシステム
- 演算子
- 自分の
- 特に
- 過去
- パッチ
- 補修
- PC
- パソコン
- 永久に
- 持続性
- 相
- ピース
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- お願いします
- ポリシー
- 方針
- 優先順位をつける
- 問題
- プロセス
- プロセッサ
- プログラマ
- プロジェクト
- 正しく
- 提供
- プロバイダ
- は、大阪で
- クアルコム
- クオルコムスナップドラゴン
- すぐに
- リリース
- 研究
- リソース
- リスク
- 前記
- 安全に
- セキュリティ
- サーバー
- スマートフォン
- キンギョソウ
- So
- ソフトウェア
- ソース
- 仕様
- 分光
- start
- 開始
- ステーション
- まだ
- 店舗
- 切り替え
- システム
- 取る
- test
- アプリ環境に合わせて
- 〜へ
- 今日
- 豊富なツール群
- top
- オン
- 下
- 理解する
- 統一
- アップデイト
- つかいます
- バージョン
- 脆弱性
- 脆弱性
- which
- 意志
- ウィンドウズ
- 11窓
- 働いていました
- 書きます
- 年
- ゼファーネット