Останні недоліки мікропрограми Qualcomm Snapdragon потребують уваги

Останні недоліки мікропрограми Qualcomm Snapdragon потребують уваги

Останні недоліки мікропрограми Qualcomm Snapdragon потребують уваги PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Охоронна компанія веде скоординоване розкриття вразливостей численних уразливостей високого рівня в Qualcomm Левиний зів Набір мікросхем.

Уразливості були виявлені в довідковому коді мікропрограми Unified Extensible Firmware Interface (UEFI) і впливають на ноутбуки та пристрої на базі ARM, які використовують чіпи Qualcomm Snapdragon, за даними Binarly Research.

Qualcomm розкрила вразливості 5 січня разом із посиланнями на доступні виправлення. Lenovo також випустила бюлетень і оновлення BIOS для усунення недоліків у постраждалих ноутбуках. Однак дві вразливості досі не усунені, зазначив Binarly.

У разі використання ці уразливості апаратного забезпечення дозволяють зловмисникам отримати контроль над системою, змінюючи змінну в енергонезалежній пам’яті, яка постійно зберігає дані, навіть коли систему вимкнено. Змінена змінна скомпрометує фазу безпечного завантаження системи, і зловмисник може отримати постійний доступ до скомпрометованих систем після того, як експлойт буде встановлено, говорить Алекс Матросов, засновник і генеральний директор Binarly.

«По суті, зловмисник може маніпулювати змінними на рівні операційної системи», — говорить Матросов.

Недоліки мікропрограми відкривають двері для атак

Безпечне завантаження — це система, яка використовується на більшості комп’ютерів і серверів і забезпечує належний запуск пристроїв. Зловмисники можуть взяти під свій контроль систему, якщо процес завантаження або пропущений, або під їхнім контролем. Вони можуть запускати шкідливий код до завантаження операційної системи. Матросов каже, що уразливості мікропрограми схожі на те, що ви залишаєте двері відкритими — зловмисник може отримати доступ до системних ресурсів, коли йому заманеться, коли система увімкнена.

«Частина прошивки важлива, тому що зловмисник може отримати дуже, дуже цікаві можливості стійкості, щоб вони могли довго грати на пристрої», — каже Матросов.

Недоліки помітні, оскільки вони впливають на процесори на основі архітектури ARM, які використовуються в ПК, серверах і мобільних пристроях. На мікросхемах x86 було виявлено низку проблем із безпекою Intel та AMD, але Матросов зазначив, що це розкриття є раннім показником недоліків безпеки, наявних у конструкціях чіпів ARM.

Матросов каже, що розробникам мікропрограми необхідно виробити мислення, яке ставить насамперед безпеку. Багато комп’ютерів сьогодні завантажуються на основі специфікацій, наданих UEFI Forum, який забезпечує зв’язки для взаємодії програмного та апаратного забезпечення.

«Ми виявили, що OpenSSL, який використовується в прошивці UEFI — він у версії ARM — дуже застарів. Як приклад, один з найбільших провайдерів TPM під назвою Infineon, вони використовують восьмирічну версію OpenSSL», — говорить Матросов.

Усунення проблемних систем

У своєму бюлетені безпеки Lenovo заявила, що вразливість вплинула на BIOS ноутбука ThinkPad X13s. Оновлення BIOS виправляє недоліки.

Набір Microsoft Windows Dev Kit 2023 під кодовою назвою Project Volterra також страждає від уразливості, повідомляє Binarly в аналітичній записці. Проект Volterra призначений для програмістів, щоб писати та тестувати код для операційної системи Windows 11. Корпорація Майкрософт використовує пристрій Project Volterra, щоб залучити звичайних розробників x86 Windows до екосистеми програмного забезпечення ARM, і випуск пристрою став головним оголошенням на конференціях Microsoft Build і ARM DevSummit минулого року.

Команда Уразливості Meltdown і Spectre значною мірою вплинуло на мікросхеми x86 в інфраструктурах серверів і ПК. Але відкриття о уразливості на рівні завантаження ARM викликає особливе занепокоєння, оскільки архітектура керує мобільною екосистемою з низьким енергоспоживанням, яка включає Смартфони та базові станції 5G. Базові станції все більше стають центром комунікацій для периферійних пристроїв і хмарних інфраструктур. Зловмисники можуть поводитися як оператори, і у них буде наполегливість на базових станціях, і ніхто не дізнається, каже Матросов.

За його словами, системним адміністраторам необхідно визначити пріоритети усунення недоліків програмного забезпечення, розуміючи ризики для своєї компанії та швидко їх усуваючи. Бінарні пропозиції інструменти з відкритим вихідним кодом для виявлення вразливостей прошивки.

«Не кожна компанія має політику доставки виправлень прошивки на свої пристрої. У минулому я працював у великих компаніях, і до того, як я заснував власну компанію, жодна з них — навіть ці компанії, пов’язані з апаратним забезпеченням — не мала внутрішньої політики щодо оновлення мікропрограм на ноутбуках і пристроях співробітників. Це неправильно», – каже Матросов.

Часова мітка:

Більше від Темне читання