Firmwarekwetsbaarheid in chips helpt hackers de controle over systemen over te nemen

Firmwarekwetsbaarheid in chips helpt hackers de controle over systemen over te nemen

Bronknooppunt: 1888663

Een beveiligingsbedrijf heeft hardwarekwetsbaarheden gevonden die, indien gekraakt, hackers controle over systemen kunnen geven.

De kwetsbaarheid, onthuld door Binarly Research, stelt een aanvaller in staat controle over het systeem te krijgen door een variabele in het niet-vluchtige geheugen aan te passen, waarin gegevens permanent worden opgeslagen, zelfs wanneer een systeem is uitgeschakeld.

De gewijzigde variabele zal de veilige opstartfase van een systeem in gevaar brengen, en een aanvaller kan blijvende toegang krijgen tot gecompromitteerde systemen zodra de exploit is ingevoerd, zei Alex Matrosov, de oprichter en CEO van Binarly, die biedt open source-tools om firmware-kwetsbaarheden op te sporen.

"Kortom, de aanvaller kan variabelen van het besturingssysteemniveau manipuleren", zei Matrosov.

Firmware-kwetsbaarheid opent de deur

Veilig opstarten is een systeem dat op de meeste pc's en servers wordt gebruikt om ervoor te zorgen dat apparaten correct opstarten. Hackers kunnen de controle over het systeem overnemen als het opstartproces wordt omzeild of onder hun controle staat.

Maar om de variabelen te manipuleren, heeft een gebruiker bevoorrechte toegang tot het systeem nodig. Gebruikers moeten mogelijk beheerderstoegang hebben tot Linux- of Windows-systemen. De kwaadaardige code wordt uitgevoerd voordat het besturingssysteem wordt geladen.

"Het firmware-onderdeel is belangrijk omdat de aanvaller zeer, zeer interessante persistentiemogelijkheden kan krijgen, zodat ze voor de lange termijn op het apparaat kunnen spelen", zei Matrosov.

De kwetsbaarheid is als het open laten van een deur - een hacker kan toegang krijgen tot systeembronnen wanneer en wanneer hij wil wanneer het systeem is ingeschakeld, zei Matrosov.

Het beveiligingslek is opmerkelijk omdat het invloed heeft op processors op basis van de ARM-architectuur, die worden gebruikt in pc's, servers en mobiele apparaten. Er zijn een aantal beveiligingsproblemen ontdekt op x86-chips van Intel en AMD, maar Matrosov merkte op dat deze onthulling een vroege indicator is van beveiligingsfouten in ARM-chipontwerpen.

Qualcomm waarschuwt voor leeuwenbek

Het probleem komt voort uit een kwetsbaarheid die de Snapdragon-chipsets van Qualcomm aantast chipbedrijf bekendgemaakt op 5 januari.

De Snapdragon-chips van Qualcomm worden gebruikt in laptops en mobiele apparaten. De kwetsbaarheden kunnen van invloed zijn op een groot aantal apparaten die Unified Extensible Firmware Interface (UEFI)-firmware met Snapdragon-chips gebruiken. Er zijn al enkele apparaten geïdentificeerd, waaronder pc's van Lenovo en Microsoft.

Lenovo in een beveiligingsbulletin vorige week uitgegeven zei dat de kwetsbaarheid het BIOS van de ThinkPad X13s-laptop beïnvloedde, die is gebaseerd op de Snapdragon-chipset van Qualcomm. Het bedrijf heeft een BIOS-update uitgebracht om de kwetsbaarheid te verhelpen.

Microsoft's Windows Dev Kit 2023, met de codenaam Project Volterra, wordt ook beïnvloed door de kwetsbaarheid, zei Binarly in een onderzoeksnotitie. Project Volterra is ontworpen voor programmeurs om code voor het Windows 11-besturingssysteem te schrijven en te testen. Microsoft gebruikt het Project Volterra-apparaat om conventionele x86 Windows-ontwikkelaars naar het ARM-software-ecosysteem te lokken, en de release van het apparaat was vorig jaar een topaankondiging op Microsoft's Build en ARM's DevSummit-conferenties.

AMD betekent dat mobiele apparaten kwetsbaar zijn

De kwetsbaarheden Meltdown en Spectre hadden grotendeels invloed op x86-chips in server- en pc-infrastructuren. Maar de ontdekking van kwetsbaarheden in de opstartlaag van ARM is vooral zorgwekkend omdat de architectuur een energiezuinig mobiel ecosysteem aanstuurt, waaronder 5G-smartphones en basisstations. De basisstations vormen steeds meer het middelpunt van de communicatie voor edge-apparaten en cloud-infrastructuren. Aanvallers zouden zich kunnen gedragen als operators, en ze zullen doorzettingsvermogen hebben bij basisstations en niemand zal het weten, zei Matrosov.

Systeembeheerders moeten prioriteit geven aan het patchen van firmwarefouten door het risico voor hun bedrijf te begrijpen en dit snel aan te pakken, zei hij.

“Niet elk bedrijf heeft een beleid om firmwarefixes op hun apparaten te leveren. Ik heb in het verleden voor grote bedrijven gewerkt en voordat ik mijn eigen bedrijf begon, had geen van hen - zelfs niet deze hardwaregerelateerde bedrijven - een intern beleid om de firmware op laptops en apparaten van werknemers bij te werken. Dit klopt niet', zei Matrosov.

Firmware-ontwikkelaars moeten ook een mentaliteit ontwikkelen waarin veiligheid voorop staat, zei hij. Veel pc's starten tegenwoordig op op basis van specificaties van het UEFI Forum, dat de hooks biedt voor de interactie tussen software en hardware.

"We ontdekten dat OpenSSL, dat wordt gebruikt in UEFI-firmware - het zit in de ARM-versie - erg verouderd is. Een van de grote TPM-providers, Infineon genaamd, gebruikt bijvoorbeeld een acht jaar oude OpenSSL-versie”, zei Matrosov.

Tijdstempel:

Meer van Donkere lezing