آسیب پذیری میان افزار در تراشه ها به هکرها کمک می کند تا کنترل سیستم ها را در دست بگیرند

آسیب پذیری میان افزار در تراشه ها به هکرها کمک می کند تا کنترل سیستم ها را در دست بگیرند

گره منبع: 1888663

یک شرکت امنیتی آسیب‌پذیری‌های سخت‌افزاری پیدا کرده است که در صورت کرک شدن، می‌تواند به هکرها کنترل سیستم‌ها را بدهد.

این آسیب‌پذیری که توسط Binarly Research فاش شده است، به مهاجم اجازه می‌دهد تا با تغییر متغیری در حافظه غیر فرار، که داده‌ها را حتی زمانی که سیستم خاموش است، به‌طور دائم ذخیره می‌کند، کنترل سیستم را به دست آورد.

الکس ماتروسوف، بنیانگذار و مدیر عامل Binarly که ارائه می دهد، گفت: متغیر اصلاح شده مرحله راه اندازی ایمن یک سیستم را به خطر می اندازد و مهاجم می تواند پس از ایجاد اکسپلویت به سیستم های در معرض خطر دسترسی دائمی داشته باشد. ابزارهای متن باز برای شناسایی آسیب پذیری های سیستم عامل

“Basically, the attacker can manipulate variables from the operating system level,” Matrosov said.

آسیب پذیری میان افزار درب را باز می کند

Secure boot سیستمی است که در اکثر رایانه های شخصی و سرورها برای اطمینان از راه اندازی صحیح دستگاه ها مستقر شده است. هکرها می توانند کنترل سیستم را در صورت دور زدن فرآیند بوت یا تحت کنترل آنها در دست بگیرند.

اما برای دستکاری متغیرها، یک کاربر نیاز به دسترسی ممتاز به سیستم دارد. کاربران ممکن است نیاز به دسترسی سرپرست به سیستم های لینوکس یا ویندوز داشته باشند. کد مخرب قبل از بارگیری سیستم عامل اجرا می شود.

“The firmware piece is important because the attacker can gain very, very interesting persistence capabilities, so they can play for the long term on the device,” Matrosov said.

ماتروسوف گفت، این آسیب‌پذیری مانند باز گذاشتن یک در است – یک هکر می‌تواند به منابع سیستم دسترسی پیدا کند، همانطور که می‌خواهد وقتی سیستم روشن می‌شود.

این آسیب پذیری قابل توجه است زیرا بر پردازنده های مبتنی بر معماری ARM تأثیر می گذارد که در رایانه های شخصی، سرورها و دستگاه های تلفن همراه استفاده می شود. تعدادی از مشکلات امنیتی در تراشه های x86 کشف شده است اینتل و AMD، اما Matrosov خاطرنشان کرد که این افشاگری نشانگر اولیه نقص های امنیتی موجود در طراحی تراشه های ARM است.

هشدار کوالکام درباره اسنپدراگون

The problem springs from a vulnerability affecting Qualcomm’s Snapdragon chipsets, which the شرکت تراشه فاش کرد در تاریخ 5 ژانویه

Qualcomm’s Snapdragon chips are used in laptops and mobile devices. The vulnerabilities could affect a wide range of those devices using Unified Extensible Firmware Interface (UEFI) firmware with Snapdragon chips. A few devices, including PCs from Lenovo and Microsoft, have already been identified.

لنوو در یک بولتن امنیتی issued last week said that the vulnerability affected the BIOS of the ThinkPad X13s laptop, which is based on Qualcomm’s Snapdragon chipset. The company has issued a BIOS update to patch the vulnerability.

Microsoft’s Windows Dev Kit 2023, which is code-named Project Volterra, is also impacted by the vulnerability, Binarly said in a research note. Project Volterra is designed for programmers to write and test code for the Windows 11 operating system. Microsoft is using the Project Volterra device to lure conventional x86 Windows developers into the ARM software ecosystem, and the device’s release was a top announcement at Microsoft’s Build and ARM’s DevSummit conferences last year.

AMD به این معنی است که دستگاه های تلفن همراه آسیب پذیر هستند

The Meltdown and Spectre vulnerabilities largely affected x86 chips in server and PC infrastructures. But the discovery of vulnerabilities in ARM’s boot layer is particularly concerning because the architecture is driving a low-power mobile ecosystem, which includes 5G smartphones and base stations. The base stations are increasingly at the center of communications for edge devices and cloud infrastructures. Attackers could behave like operators, and they will have persistence at base stations and nobody will know, Matrosov said.

او گفت که مدیران سیستم باید با درک خطر برای شرکت خود و رسیدگی سریع به آن، رفع نقص سیستم عامل را در اولویت قرار دهند.

“Not every company has policies to deliver firmware fixes to their devices. I have worked for large companies in the past, and before I started my own company, none of them — even these hardware-related companies — had an internal policy to update the firmware on employee laptops and devices. This is not right,” Matrosov said.

او گفت که توسعه دهندگان سفت افزار همچنین باید یک ذهنیت امنیتی را توسعه دهند. امروزه بسیاری از رایانه های شخصی بر اساس مشخصات ارائه شده توسط UEFI Forum بوت می شوند که قلاب هایی را برای تعامل نرم افزار و سخت افزار فراهم می کند.

“We found that OpenSSL, which is used in UEFI firmware — it’s in the ARM version — is very outdated. As an example, one of the major TPM providers called Infineon, they use an eight-year-old OpenSSL version,” Matrosov said.

تمبر زمان:

بیشتر از تاریک خواندن