ข้อบกพร่องของเฟิร์มแวร์ล่าสุดใน Qualcomm Snapdragon ต้องการความสนใจ

ข้อบกพร่องของเฟิร์มแวร์ล่าสุดใน Qualcomm Snapdragon ต้องการความสนใจ

ข้อบกพร่องเฟิร์มแวร์ล่าสุดใน Qualcomm Snapdragon ต้องให้ความสนใจ PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

บริษัทด้านความปลอดภัยเป็นผู้นำด้านการประสานงานการเปิดเผยช่องโหว่ของช่องโหว่ที่มีความรุนแรงสูงหลายรายการใน Qualcomm พืชไม้ชนิดหนึ่ง ชิปเซ็ต

ช่องโหว่ดังกล่าวถูกระบุในรหัสอ้างอิงเฟิร์มแวร์ Unified Extensible Firmware Interface (UEFI) และส่งผลกระทบต่อแล็ปท็อปและอุปกรณ์ที่ใช้ ARM ที่ใช้ชิป Qualcomm Snapdragon ตามการวิจัยแบบไบนารี.

Qualcomm เปิดเผยช่องโหว่ ในวันที่ 5 มกราคม พร้อมกับลิงก์ไปยังแพตช์ที่มี เลอโนโวยังได้ออกแถลงการณ์ และการอัปเดต BIOS เพื่อแก้ไขข้อบกพร่องในแล็ปท็อปที่ได้รับผลกระทบ อย่างไรก็ตาม ช่องโหว่สองรายการยังไม่ได้รับการแก้ไข Binarly กล่าว

หากถูกโจมตี ช่องโหว่ของฮาร์ดแวร์เหล่านี้จะทำให้ผู้โจมตีสามารถควบคุมระบบได้โดยการแก้ไขตัวแปรในหน่วยความจำแบบไม่ลบเลือน ซึ่งจะเก็บข้อมูลอย่างถาวร แม้ว่าระบบจะปิดอยู่ก็ตาม ตัวแปรที่ถูกแก้ไขจะประนีประนอมขั้นตอนการบู๊ตที่ปลอดภัยของระบบ และผู้โจมตีสามารถเข้าถึงระบบที่ถูกบุกรุกได้อย่างต่อเนื่อง เมื่อมีการโจมตีเกิดขึ้น Alex Matrosov ผู้ก่อตั้งและ CEO ของ Binarly กล่าว

“โดยพื้นฐานแล้ว ผู้โจมตีสามารถจัดการกับตัวแปรจากระดับระบบปฏิบัติการได้” Matrosov กล่าว

ข้อบกพร่องของเฟิร์มแวร์เปิดประตูสู่การโจมตี

การบู๊ตอย่างปลอดภัยเป็นระบบที่ใช้ในพีซีและเซิร์ฟเวอร์ส่วนใหญ่เพื่อให้แน่ใจว่าอุปกรณ์เริ่มต้นอย่างถูกต้อง ฝ่ายตรงข้ามสามารถควบคุมระบบได้หากกระบวนการบูตถูกข้ามหรืออยู่ภายใต้การควบคุมของพวกเขา พวกเขาสามารถเรียกใช้รหัสที่เป็นอันตรายก่อนที่จะโหลดระบบปฏิบัติการ ช่องโหว่ของเฟิร์มแวร์เปรียบเสมือนการเปิดประตูทิ้งไว้ ผู้โจมตีสามารถเข้าถึงทรัพยากรระบบได้ตามต้องการและเมื่อระบบเปิดทำงาน Matrosov กล่าว

“ชิ้นส่วนของเฟิร์มแวร์มีความสำคัญเนื่องจากผู้โจมตีสามารถได้รับความสามารถในการคงอยู่ที่น่าสนใจมาก ดังนั้นพวกเขาจึงสามารถเล่นได้ในระยะยาวบนอุปกรณ์” Matrosov กล่าว

ข้อบกพร่องนี้เป็นสิ่งที่สังเกตได้เนื่องจากส่งผลกระทบต่อโปรเซสเซอร์ที่ใช้สถาปัตยกรรม ARM ซึ่งใช้ในพีซี เซิร์ฟเวอร์ และอุปกรณ์เคลื่อนที่ พบปัญหาด้านความปลอดภัยจำนวนหนึ่งบนชิป x86 จาก อินเทล และ เอเอ็มดีแต่ Matrosov ตั้งข้อสังเกตว่าการเปิดเผยนี้เป็นตัวบ่งชี้เบื้องต้นของข้อบกพร่องด้านความปลอดภัยที่มีอยู่ในการออกแบบชิป ARM

นักพัฒนาเฟิร์มแวร์จำเป็นต้องพัฒนาแนวคิดเรื่องความปลอดภัยเป็นอันดับแรก Matrosov กล่าว ทุกวันนี้พีซีหลายเครื่องบูตตามข้อมูลจำเพาะที่จัดทำโดย UEFI Forum ซึ่งเป็นจุดเชื่อมต่อสำหรับซอฟต์แวร์และฮาร์ดแวร์ในการโต้ตอบ

“เราพบว่า OpenSSL ซึ่งใช้ในเฟิร์มแวร์ UEFI ซึ่งเป็นเวอร์ชัน ARM นั้นล้าสมัยมาก ตัวอย่างเช่น หนึ่งในผู้ให้บริการ TPM รายใหญ่ที่ชื่อว่า Infineon พวกเขาใช้เวอร์ชัน OpenSSL ที่มีอายุแปดปี” Matrosov กล่าว

จัดการกับระบบที่ได้รับผลกระทบ

ในกระดานข่าวด้านความปลอดภัย Lenovo กล่าวว่าช่องโหว่นี้ส่งผลกระทบต่อ BIOS ของแล็ปท็อป ThinkPad X13s การอัปเดต BIOS แก้ไขข้อบกพร่อง

Windows Dev Kit 2023 ของ Microsoft ที่มีชื่อรหัสว่า Project Volterra ก็ได้รับผลกระทบจากช่องโหว่เช่นกัน Binarly กล่าวในบันทึกการวิจัย Project Volterra ได้รับการออกแบบมาสำหรับโปรแกรมเมอร์ในการเขียนและทดสอบโค้ดสำหรับระบบปฏิบัติการ Windows 11 Microsoft กำลังใช้อุปกรณ์ Project Volterra เพื่อหลอกล่อนักพัฒนา Windows x86 แบบเดิมให้เข้าสู่ระบบนิเวศของซอฟต์แวร์ ARM และการเปิดตัวอุปกรณ์ดังกล่าวถือเป็นการประกาศอันดับต้น ๆ ในการประชุม DevSummit ของ Microsoft's Build และ ARM เมื่อปีที่แล้ว

พื้นที่ ช่องโหว่ Meltdown และ Spectre ส่งผลกระทบต่อชิป x86 อย่างมากในเซิร์ฟเวอร์และโครงสร้างพื้นฐานของพีซี แต่การค้นพบของ ช่องโหว่ในชั้นบูตของ ARM มีความเกี่ยวข้องเป็นพิเศษเนื่องจากสถาปัตยกรรมกำลังขับเคลื่อนระบบนิเวศของอุปกรณ์พกพาที่ใช้พลังงานต่ำ ซึ่งรวมถึง สมาร์ทโฟน 5G และสถานีฐาน. สถานีฐานเป็นศูนย์กลางของการสื่อสารสำหรับอุปกรณ์เอดจ์และโครงสร้างพื้นฐานคลาวด์มากขึ้นเรื่อยๆ ผู้โจมตีอาจทำตัวเหมือนผู้ควบคุมเครื่อง และพวกเขาจะคงอยู่ต่อไปที่สถานีฐานโดยไม่มีใครรู้ Matrosov กล่าว

ผู้ดูแลระบบจำเป็นต้องจัดลำดับความสำคัญของการแพตช์ข้อบกพร่องของเฟิร์มแวร์ด้วยการทำความเข้าใจความเสี่ยงต่อบริษัทของตนและแก้ไขอย่างรวดเร็ว เขากล่าว ข้อเสนอแบบไบนารี เครื่องมือโอเพ่นซอร์สเพื่อตรวจหาช่องโหว่ของเฟิร์มแวร์.

“ไม่ใช่ทุกบริษัทที่มีนโยบายส่งการแก้ไขเฟิร์มแวร์ไปยังอุปกรณ์ของตน ฉันเคยทำงานให้กับบริษัทขนาดใหญ่มาก่อน และก่อนที่ฉันจะเริ่มบริษัทของตัวเอง ไม่มีบริษัทเหล่านี้เลย แม้แต่บริษัทที่เกี่ยวกับฮาร์ดแวร์เหล่านี้ก็มีนโยบายภายในที่จะอัปเดตเฟิร์มแวร์บนแล็ปท็อปและอุปกรณ์ของพนักงาน มันไม่ถูกต้อง” Matrosov กล่าว

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด