Laatste firmwarefouten in Qualcomm Snapdragon hebben aandacht nodig

Laatste firmwarefouten in Qualcomm Snapdragon hebben aandacht nodig

Nieuwste firmwarefouten in Qualcomm Snapdragon vereisen aandacht PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Een beveiligingsbedrijf leidt de gecoördineerde openbaarmaking van kwetsbaarheden van meerdere zeer ernstige kwetsbaarheden in de Qualcomm leeuwenbek chipset.

De kwetsbaarheden zijn geïdentificeerd in de Unified Extensible Firmware Interface (UEFI) firmware-referentiecode en hebben invloed op ARM-gebaseerde laptops en apparaten die gebruikmaken van Qualcomm Snapdragon-chips, volgens Binair Onderzoek.

Qualcomm heeft de kwetsbaarheden bekendgemaakt op 5 januari, samen met links naar beschikbare patches. Lenovo heeft ook een bulletin uitgegeven en een BIOS-update om de fouten in getroffen laptops te verhelpen. Twee van de kwetsbaarheden zijn echter nog steeds niet opgelost, merkte Binarly op.

Als deze hardwarekwetsbaarheden worden misbruikt, kunnen aanvallers controle krijgen over het systeem door een variabele in het niet-vluchtige geheugen aan te passen, waarin gegevens permanent worden opgeslagen, zelfs wanneer een systeem is uitgeschakeld. De gewijzigde variabele zal de veilige opstartfase van een systeem in gevaar brengen, en een aanvaller kan blijvende toegang krijgen tot gecompromitteerde systemen zodra de exploit aanwezig is, zegt Alex Matrosov, de oprichter en CEO van Binarly.

"Kortom, de aanvaller kan variabelen van het besturingssysteemniveau manipuleren", zegt Matrosov.

Firmwarefouten openen de deur voor aanvallen

Veilig opstarten is een systeem dat op de meeste pc's en servers wordt gebruikt om ervoor te zorgen dat apparaten correct opstarten. Kwaadwillenden kunnen de controle over het systeem overnemen als het opstartproces wordt omzeild of onder hun controle staat. Ze kunnen schadelijke code uitvoeren voordat het besturingssysteem is geladen. Firmwarekwetsbaarheden zijn als het open laten van een deur: een aanvaller kan toegang krijgen tot systeembronnen wanneer en wanneer hij wil wanneer het systeem is ingeschakeld, zegt Matrosov.

"Het firmware-onderdeel is belangrijk omdat de aanvaller heel, heel interessante persistentiemogelijkheden kan krijgen, zodat ze voor de lange termijn op het apparaat kunnen spelen", zegt Matrosov.

De fouten zijn opmerkelijk omdat ze invloed hebben op processors op basis van de ARM-architectuur, die worden gebruikt in pc's, servers en mobiele apparaten. Er zijn een aantal beveiligingsproblemen ontdekt op x86-chips van Intel en AMD, maar Matrosov merkte op dat deze onthulling een vroege indicator is van beveiligingsfouten in ARM-chipontwerpen.

Firmware-ontwikkelaars moeten een mentaliteit ontwikkelen waarbij veiligheid voorop staat, zegt Matrosov. Veel pc's starten tegenwoordig op op basis van specificaties van het UEFI Forum, dat de hooks biedt voor de interactie tussen software en hardware.

"We ontdekten dat OpenSSL, dat wordt gebruikt in UEFI-firmware - het zit in de ARM-versie - erg verouderd is. Een van de grote TPM-providers, Infineon genaamd, gebruikt bijvoorbeeld een acht jaar oude OpenSSL-versie”, zegt Matrosov.

Getroffen systemen aanpakken

In zijn beveiligingsbulletin zei Lenovo dat de kwetsbaarheid het BIOS van de ThinkPad X13s-laptop aantastte. De BIOS-update verhelpt de fouten.

Microsoft's Windows Dev Kit 2023, met de codenaam Project Volterra, wordt ook beïnvloed door de kwetsbaarheid, zei Binarly in een onderzoeksnotitie. Project Volterra is ontworpen voor programmeurs om code voor het Windows 11-besturingssysteem te schrijven en te testen. Microsoft gebruikt het Project Volterra-apparaat om conventionele x86 Windows-ontwikkelaars naar het ARM-software-ecosysteem te lokken, en de release van het apparaat was vorig jaar een topaankondiging op Microsoft's Build en ARM's DevSummit-conferenties.

De Meltdown- en Spectre-kwetsbaarheden grotendeels getroffen x86-chips in server- en pc-infrastructuren. Maar de ontdekking van kwetsbaarheden in de opstartlaag van ARM is vooral zorgwekkend omdat de architectuur een energiezuinig mobiel ecosysteem aanstuurt, waaronder 5G smartphones en basisstations. De basisstations vormen steeds meer het middelpunt van de communicatie voor edge-apparaten en cloud-infrastructuren. Aanvallers zouden zich kunnen gedragen als operators, en ze zullen doorzettingsvermogen hebben bij basisstations en niemand zal het weten, zegt Matrosov.

Systeembeheerders moeten prioriteit geven aan het patchen van firmwarefouten door het risico voor hun bedrijf te begrijpen en dit snel aan te pakken, zegt hij. Binaire aanbiedingen open source-tools om firmware-kwetsbaarheden te detecteren.

“Niet elk bedrijf heeft een beleid om firmwarefixes op hun apparaten te leveren. Ik heb in het verleden voor grote bedrijven gewerkt en voordat ik mijn eigen bedrijf begon, had geen van hen - zelfs niet deze hardwaregerelateerde bedrijven - een intern beleid om de firmware op laptops en apparaten van werknemers bij te werken. Dit klopt niet', zegt Matrosov.

Tijdstempel:

Meer van Donkere lezing