La vulnerabilità del firmware nei chip aiuta gli hacker a prendere il controllo dei sistemi

La vulnerabilità del firmware nei chip aiuta gli hacker a prendere il controllo dei sistemi

Nodo di origine: 1888663

Una società di sicurezza ha rilevato vulnerabilità hardware che, se violate, possono dare agli hacker il controllo sui sistemi.

La vulnerabilità, rivelata da Binarly Research, consente a un utente malintenzionato di ottenere il controllo del sistema modificando una variabile nella memoria non volatile, che memorizza i dati in modo permanente, anche quando un sistema è spento.

La variabile modificata comprometterà la fase di avvio sicuro di un sistema e un utente malintenzionato può ottenere un accesso persistente ai sistemi compromessi una volta che l'exploit è in atto, ha affermato Alex Matrosov, fondatore e CEO di Binarly, che offre strumenti open source per rilevare le vulnerabilità del firmware.

"Fondamentalmente, l'attaccante può manipolare le variabili dal livello del sistema operativo", ha detto Matrosov.

La vulnerabilità del firmware apre la porta

L'avvio protetto è un sistema distribuito nella maggior parte dei PC e dei server per garantire che i dispositivi si avviino correttamente. Gli hacker possono assumere il controllo del sistema se il processo di avvio viene aggirato o sotto il loro controllo.

Ma per manipolare le variabili, un utente avrebbe bisogno di un accesso privilegiato al sistema. Gli utenti potrebbero dover disporre dell'accesso amministratore ai sistemi Linux o Windows. Il codice dannoso viene eseguito prima del caricamento del sistema operativo.

"Il pezzo del firmware è importante perché l'attaccante può ottenere capacità di persistenza molto, molto interessanti, in modo che possano giocare a lungo termine sul dispositivo", ha detto Matrosov.

La vulnerabilità è come lasciare una porta aperta: un hacker può accedere alle risorse di sistema come e quando vuole quando il sistema è acceso, ha detto Matrosov.

La vulnerabilità è notevole perché colpisce i processori basati sull'architettura ARM, utilizzati in PC, server e dispositivi mobili. Sono stati scoperti numerosi problemi di sicurezza sui chip x86 di Intel e AMD, ma Matrosov ha notato che questa divulgazione è un primo indicatore delle falle di sicurezza esistenti nei progetti di chip ARM.

Qualcomm mette in guardia su Snapdragon

Il problema nasce da una vulnerabilità che colpisce i chipset Snapdragon di Qualcomm, che il società di chip divulgata su gennaio 5.

I chip Snapdragon di Qualcomm sono utilizzati nei laptop e nei dispositivi mobili. Le vulnerabilità potrebbero interessare un'ampia gamma di dispositivi che utilizzano firmware UEFI (Unified Extensible Firmware Interface) con chip Snapdragon. Alcuni dispositivi, inclusi PC Lenovo e Microsoft, sono già stati identificati.

Lenovo in a bollettino sulla sicurezza rilasciato la scorsa settimana ha affermato che la vulnerabilità ha interessato il BIOS del laptop ThinkPad X13s, che si basa sul chipset Snapdragon di Qualcomm. La società ha rilasciato un aggiornamento del BIOS per correggere la vulnerabilità.

Anche il Windows Dev Kit 2023 di Microsoft, nome in codice Project Volterra, è influenzato dalla vulnerabilità, ha affermato Binarly in una nota di ricerca. Project Volterra è progettato per consentire ai programmatori di scrivere e testare il codice per il sistema operativo Windows 11. Microsoft sta utilizzando il dispositivo Project Volterra per attirare gli sviluppatori Windows x86 convenzionali nell'ecosistema software ARM e il rilascio del dispositivo è stato un annuncio importante alle conferenze Microsoft Build e ARM DevSummit dell'anno scorso.

AMD indica che i dispositivi mobili sono vulnerabili

Le vulnerabilità Meltdown e Spectre hanno colpito in gran parte i chip x86 nelle infrastrutture di server e PC. Ma la scoperta delle vulnerabilità nel livello di avvio di ARM è particolarmente preoccupante perché l'architettura sta guidando un ecosistema mobile a basso consumo, che include smartphone 5G e stazioni base. Le stazioni base sono sempre più al centro delle comunicazioni per dispositivi edge e infrastrutture cloud. Gli aggressori potrebbero comportarsi come operatori e avranno persistenza nelle stazioni base e nessuno lo saprà, ha detto Matrosov.

Gli amministratori di sistema devono dare la priorità alla correzione dei difetti del firmware comprendendo il rischio per la loro azienda e affrontandolo rapidamente, ha affermato.

“Non tutte le aziende hanno politiche per fornire correzioni del firmware ai propri dispositivi. Ho lavorato per grandi aziende in passato e prima di avviare la mia azienda, nessuna di loro, nemmeno queste società legate all'hardware, aveva una politica interna per aggiornare il firmware sui laptop e sui dispositivi dei dipendenti. Questo non è giusto", ha detto Matrosov.

Gli sviluppatori di firmware devono anche sviluppare una mentalità incentrata sulla sicurezza, ha affermato. Molti PC oggi si avviano in base alle specifiche fornite da UEFI Forum, che fornisce gli hook per l'interazione tra software e hardware.

“Abbiamo scoperto che OpenSSL, utilizzato nel firmware UEFI — è nella versione ARM — è molto obsoleto. Ad esempio, uno dei principali fornitori di TPM chiamato Infineon, utilizza una versione OpenSSL vecchia di otto anni", ha affermato Matrosov.

Timestamp:

Di più da Lettura oscura