Cele mai recente erori de firmware din Qualcomm Snapdragon necesită atenție

Cele mai recente erori de firmware din Qualcomm Snapdragon necesită atenție

Latest Firmware Flaws in Qualcomm Snapdragon Need Attention PlatoBlockchain Data Intelligence. Vertical Search. Ai.

O companie de securitate conduce dezvăluirea coordonată a vulnerabilităților multiple a vulnerabilităților de mare severitate în Qualcomm Gura-leului chipset.

Vulnerabilitățile au fost identificate în codul de referință al firmware-ului Unified Extensible Firmware Interface (UEFI) și afectează laptopurile și dispozitivele bazate pe ARM care folosesc cipuri Qualcomm Snapdragon. conform Binarly Research.

Qualcomm a dezvăluit vulnerabilitățile pe 5 ianuarie, împreună cu link-uri către patch-urile disponibile. Lenovo a emis și un buletin și o actualizare a BIOS-ului pentru a rezolva defectele laptopurilor afectate. Cu toate acestea, două dintre vulnerabilități încă nu sunt remediate, a remarcat Binarly.

Dacă sunt exploatate, aceste vulnerabilități hardware permit atacatorilor să obțină controlul asupra sistemului prin modificarea unei variabile din memoria nevolatilă, care stochează datele în mod permanent, chiar și atunci când un sistem este oprit. Variabila modificată va compromite faza de pornire securizată a unui sistem, iar un atacator poate obține acces persistent la sistemele compromise odată ce exploit-ul este pus în aplicare, spune Alex Matrosov, fondatorul și CEO al Binarly.

„Practic, atacatorul poate manipula variabile de la nivelul sistemului de operare”, spune Matrosov.

Defecte de firmware deschid ușa atacurilor

Pornirea securizată este un sistem instalat pe majoritatea PC-urilor și serverelor pentru a se asigura că dispozitivele pornesc corect. Adversarii pot prelua controlul asupra sistemului dacă procesul de pornire este fie ocolit, fie sub controlul lor. Ei pot executa cod rău intenționat înainte ca sistemul de operare să fie încărcat. Vulnerabilitățile firmware-ului sunt ca și cum ai lăsa o ușă deschisă – un atacator poate obține acces la resursele sistemului după cum dorește când sistemul este pornit, spune Matrosov.

„Piesa de firmware este importantă deoarece atacatorul poate câștiga capacități de persistență foarte, foarte interesante, astfel încât să poată juca pe termen lung pe dispozitiv”, spune Matrosov.

Defectele sunt notabile deoarece afectează procesoarele bazate pe arhitectura ARM, care sunt utilizate în PC-uri, servere și dispozitive mobile. O serie de probleme de securitate au fost descoperite pe cipurile x86 de la Intel și AMD, dar Matrosov a remarcat că această dezvăluire este un indicator timpuriu al defectelor de securitate existente în modelele de cipuri ARM.

Dezvoltatorii de firmware trebuie să dezvolte o mentalitate care să axeze pe securitate, spune Matrosov. Multe PC-uri pornesc astăzi pe baza specificațiilor furnizate de UEFI Forum, care oferă cârlige pentru ca software-ul și hardware-ul să interacționeze.

„Am descoperit că OpenSSL, care este folosit în firmware-ul UEFI – este în versiunea ARM – este foarte depășit. De exemplu, unul dintre cei mai importanți furnizori de TPM numit Infineon, utilizează o versiune OpenSSL veche de opt ani”, spune Matrosov.

Abordarea sistemelor afectate

În buletinul său de securitate, Lenovo a spus că vulnerabilitatea a afectat BIOS-ul laptopului ThinkPad X13s. Actualizarea BIOS-ului corectează defectele.

Microsoft Windows Dev Kit 2023, cu numele de cod Project Volterra, este, de asemenea, afectat de vulnerabilitate, a spus Binarly într-o notă de cercetare. Proiectul Volterra este conceput pentru programatori să scrie și să testeze cod pentru sistemul de operare Windows 11. Microsoft folosește dispozitivul Project Volterra pentru a atrage dezvoltatorii Windows x86 convenționali în ecosistemul software ARM, iar lansarea dispozitivului a fost un anunț de top la conferințele Microsoft Build și ARM DevSummit de anul trecut.

Vulnerabilitățile Meltdown și Spectre a afectat în mare măsură cipurile x86 din infrastructurile de servere și PC. Dar descoperirea lui vulnerabilități în stratul de pornire al ARM este deosebit de îngrijorător, deoarece arhitectura conduce un ecosistem mobil cu putere redusă, care include Telefoane inteligente 5G și stații de bază. Stațiile de bază sunt din ce în ce mai mult în centrul comunicațiilor pentru dispozitivele de vârf și infrastructurile cloud. Atacatorii s-ar putea comporta ca niște operatori și vor avea perseverență la stațiile de bază și nimeni nu va ști, spune Matrosov.

Administratorii de sistem trebuie să acorde prioritate corecțiilor defectelor de firmware, înțelegând riscul pentru compania lor și abordându-l rapid, spune el. Oferte binare instrumente open source pentru a detecta vulnerabilitățile firmware-ului.

„Nu toate companiile au politici pentru a furniza remedieri de firmware pe dispozitivele lor. Am lucrat pentru companii mari în trecut și, înainte de a-mi înființa propria companie, niciuna dintre ele – chiar și aceste companii legate de hardware – nu avea o politică internă de actualizare a firmware-ului pe laptopurile și dispozitivele angajaților. Acest lucru nu este corect”, spune Matrosov.

Timestamp-ul:

Mai mult de la Lectură întunecată