Các lỗi phần sụn mới nhất trong Qualcomm Snapdragon cần chú ý

Các lỗi phần sụn mới nhất trong Qualcomm Snapdragon cần chú ý

Các lỗ hổng phần mềm mới nhất trong Qualcomm Snapdragon cần được chú ý Thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Một công ty bảo mật đang dẫn đầu công bố lỗ hổng phối hợp về nhiều lỗ hổng nghiêm trọng cao trong Qualcomm Cây kim ngư thảo bộ vi xử lý.

Các lỗ hổng được xác định trong mã tham chiếu chương trình cơ sở Giao diện phần sụn mở rộng hợp nhất (UEFI) và ảnh hưởng đến máy tính xách tay và thiết bị dựa trên ARM sử dụng chip Qualcomm Snapdragon, theo nghiên cứu nhị phân.

Qualcomm tiết lộ các lỗ hổng vào ngày 5 tháng XNUMX, cùng với các liên kết đến các bản vá có sẵn. Lenovo cũng đã phát hành một bản tin và một bản cập nhật BIOS để giải quyết các lỗi trong máy tính xách tay bị ảnh hưởng. Tuy nhiên, hai trong số các lỗ hổng vẫn chưa được khắc phục, Binarly lưu ý.

Nếu bị khai thác, những lỗ hổng phần cứng này cho phép kẻ tấn công giành quyền kiểm soát hệ thống bằng cách sửa đổi một biến trong bộ nhớ cố định, lưu trữ dữ liệu vĩnh viễn, ngay cả khi hệ thống bị tắt. Alex Matrosov, người sáng lập và Giám đốc điều hành của Binarly cho biết, biến bị sửa đổi sẽ ảnh hưởng đến giai đoạn khởi động an toàn của hệ thống và kẻ tấn công có thể có quyền truy cập liên tục vào các hệ thống bị xâm phạm sau khi khai thác xong.

Matrosov nói: “Về cơ bản, kẻ tấn công có thể thao túng các biến từ cấp độ hệ điều hành.

Lỗ hổng phần sụn mở ra cánh cửa cho các cuộc tấn công

Khởi động an toàn là một hệ thống được triển khai trong hầu hết các PC và máy chủ để đảm bảo rằng các thiết bị khởi động đúng cách. Kẻ thù có thể kiểm soát hệ thống nếu quá trình khởi động bị bỏ qua hoặc nằm dưới sự kiểm soát của chúng. Chúng có thể thực thi mã độc trước khi hệ điều hành được tải. Matrosov cho biết các lỗ hổng phần sụn giống như để mở một cánh cửa — kẻ tấn công có thể truy cập vào tài nguyên hệ thống tùy ý và khi chúng muốn khi hệ thống được bật, Matrosov nói.

Matrosov nói: “Phần sụn rất quan trọng vì kẻ tấn công có thể đạt được những khả năng kiên trì rất, rất thú vị, vì vậy chúng có thể chơi lâu dài trên thiết bị.

Các lỗ hổng đáng chú ý vì chúng ảnh hưởng đến bộ vi xử lý dựa trên kiến ​​trúc ARM, được sử dụng trong PC, máy chủ và thiết bị di động. Một số vấn đề bảo mật đã được phát hiện trên chip x86 từ IntelAMD, nhưng Matrosov lưu ý rằng tiết lộ này là một dấu hiệu ban đầu về các lỗi bảo mật tồn tại trong các thiết kế chip ARM.

Matrosov cho biết các nhà phát triển chương trình cơ sở cần phát triển tư duy ưu tiên bảo mật. Nhiều PC ngày nay khởi động dựa trên các thông số kỹ thuật do Diễn đàn UEFI cung cấp, cung cấp các móc nối để phần mềm và phần cứng tương tác với nhau.

“Chúng tôi thấy rằng OpenSSL, được sử dụng trong chương trình cơ sở UEFI — nó nằm trong phiên bản ARM — đã rất lỗi thời. Ví dụ, một trong những nhà cung cấp TPM lớn có tên là Infineon, họ sử dụng phiên bản OpenSSL XNUMX năm tuổi,” Matrosov nói.

Giải quyết các hệ thống bị ảnh hưởng

Trong bản tin bảo mật của mình, Lenovo cho biết lỗ hổng này đã ảnh hưởng đến BIOS của máy tính xách tay ThinkPad X13s. Bản cập nhật BIOS vá các lỗ hổng.

Binarly cho biết trong một ghi chú nghiên cứu, Windows Dev Kit 2023 của Microsoft, có tên mã là Project Volterra, cũng bị ảnh hưởng bởi lỗ hổng này. Project Volterra được thiết kế để các lập trình viên viết và kiểm tra mã cho hệ điều hành Windows 11. Microsoft đang sử dụng thiết bị Project Volterra để thu hút các nhà phát triển Windows x86 thông thường vào hệ sinh thái phần mềm ARM và việc phát hành thiết bị này là một thông báo hàng đầu tại hội nghị Build của Microsoft và Hội nghị DevSummit của ARM năm ngoái.

Sản phẩm Lỗ hổng Meltdown và Spectre phần lớn bị ảnh hưởng đến các chip x86 trong cơ sở hạ tầng máy chủ và PC. Nhưng sự khám phá ra lỗ hổng trong lớp khởi động của ARM đặc biệt liên quan vì kiến ​​trúc đang thúc đẩy một hệ sinh thái di động năng lượng thấp, bao gồm Điện thoại thông minh và trạm gốc 5G. Các trạm cơ sở ngày càng trở thành trung tâm liên lạc của các thiết bị biên và cơ sở hạ tầng đám mây. Matrosov cho biết những kẻ tấn công có thể hành xử như những người điều hành, và chúng sẽ kiên trì ở các trạm cơ sở và không ai biết.

Ông nói, các quản trị viên hệ thống cần ưu tiên vá các lỗi phần sụn bằng cách hiểu rủi ro đối với công ty của họ và giải quyết nó một cách nhanh chóng. ưu đãi nhị phân công cụ nguồn mở để phát hiện lỗ hổng phần sụn.

“Không phải mọi công ty đều có chính sách cung cấp các bản sửa lỗi chương trình cơ sở cho thiết bị của họ. Trước đây, tôi đã làm việc cho các công ty lớn và trước khi tôi thành lập công ty của riêng mình, không ai trong số họ — kể cả những công ty liên quan đến phần cứng này — có chính sách nội bộ cập nhật chương trình cơ sở trên máy tính xách tay và thiết bị của nhân viên. Điều này không đúng,” Matrosov nói.

Dấu thời gian:

Thêm từ Đọc tối