As últimas falhas de firmware no Qualcomm Snapdragon precisam de atenção

As últimas falhas de firmware no Qualcomm Snapdragon precisam de atenção

As últimas falhas de firmware no Qualcomm Snapdragon precisam de atenção PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Uma empresa de segurança está liderando a divulgação coordenada de várias vulnerabilidades de alta gravidade na Qualcomm Snapdragon chipset.

As vulnerabilidades foram identificadas no código de referência do firmware Unified Extensible Firmware Interface (UEFI) e afetam laptops e dispositivos baseados em ARM usando chips Qualcomm Snapdragon, de acordo com a Pesquisa Binarly.

A Qualcomm divulgou as vulnerabilidades em 5 de janeiro, junto com links para patches disponíveis. A Lenovo também emitiu um boletim e uma atualização do BIOS para corrigir as falhas nos laptops afetados. No entanto, duas das vulnerabilidades ainda não foram corrigidas, observou Binarly.

Se exploradas, essas vulnerabilidades de hardware permitem que invasores obtenham o controle do sistema modificando uma variável na memória não volátil, que armazena dados permanentemente, mesmo quando o sistema é desligado. A variável modificada comprometerá a fase de inicialização segura de um sistema, e um invasor pode obter acesso persistente a sistemas comprometidos assim que a exploração estiver em vigor, diz Alex Matrosov, fundador e CEO da Binarly.

“Basicamente, o invasor pode manipular variáveis ​​no nível do sistema operacional”, diz Matrosov.

Falhas de firmware abrem a porta para ataques

A inicialização segura é um sistema implantado na maioria dos PCs e servidores para garantir que os dispositivos sejam inicializados corretamente. Os adversários podem assumir o controle do sistema se o processo de inicialização for ignorado ou estiver sob seu controle. Eles podem executar códigos maliciosos antes que o sistema operacional seja carregado. Vulnerabilidades de firmware são como deixar uma porta aberta - um invasor pode obter acesso aos recursos do sistema como e quando quiser quando o sistema estiver ligado, diz Matrosov.

“A parte do firmware é importante porque o invasor pode obter capacidades de persistência muito, muito interessantes, para que possam jogar a longo prazo no dispositivo”, diz Matrosov.

As falhas são notáveis ​​porque afetam processadores baseados na arquitetura ARM, que são usados ​​em PCs, servidores e dispositivos móveis. Vários problemas de segurança foram descobertos em chips x86 da Intel e AMD, mas Matrosov observou que esta divulgação é um indicador precoce de falhas de segurança existentes nos designs de chips ARM.

Os desenvolvedores de firmware precisam desenvolver uma mentalidade de segurança em primeiro lugar, diz Matrosov. Muitos PCs hoje inicializam com base nas especificações fornecidas pelo UEFI Forum, que fornece os ganchos para o software e o hardware interagirem.

“Descobrimos que o OpenSSL, que é usado no firmware UEFI — está na versão ARM — está muito desatualizado. Por exemplo, um dos principais provedores de TPM chamado Infineon, eles usam uma versão OpenSSL de oito anos”, diz Matrosov.

Abordando os Sistemas Afetados

Em seu boletim de segurança, a Lenovo disse que a vulnerabilidade afetou o BIOS do laptop ThinkPad X13s. A atualização do BIOS corrige as falhas.

O Windows Dev Kit 2023 da Microsoft, codinome Projeto Volterra, também é afetado pela vulnerabilidade, disse a Binarly em uma nota de pesquisa. O Projeto Volterra é projetado para programadores escreverem e testarem código para o sistema operacional Windows 11. A Microsoft está usando o dispositivo Project Volterra para atrair desenvolvedores Windows x86 convencionais para o ecossistema de software ARM, e o lançamento do dispositivo foi um dos principais anúncios nas conferências Build e DevSummit da ARM no ano passado.

A Vulnerabilidades Meltdown e Specter afetou amplamente os chips x86 nas infraestruturas de servidores e PCs. Mas a descoberta de vulnerabilidades na camada de inicialização do ARM é particularmente preocupante porque a arquitetura está impulsionando um ecossistema móvel de baixo consumo de energia, que inclui Smartphones 5G e estações base. As estações base estão cada vez mais no centro das comunicações para dispositivos de ponta e infraestruturas de nuvem. Os invasores podem se comportar como operadores e terão persistência nas estações base e ninguém saberá, diz Matrosov.

Os administradores de sistema precisam priorizar a correção de falhas de firmware, entendendo o risco para sua empresa e resolvendo-o rapidamente, diz ele. ofertas binárias ferramentas de código aberto para detectar vulnerabilidades de firmware.

“Nem toda empresa tem políticas para fornecer correções de firmware para seus dispositivos. Já trabalhei para grandes empresas e, antes de abrir minha própria empresa, nenhuma delas - mesmo essas empresas relacionadas a hardware - tinha uma política interna para atualizar o firmware nos laptops e dispositivos dos funcionários. Isso não está certo”, diz Matrosov.

Carimbo de hora:

Mais de Leitura escura