Lỗ hổng phần sụn trong chip giúp tin tặc kiểm soát hệ thống

Lỗ hổng phần sụn trong chip giúp tin tặc kiểm soát hệ thống

Nút nguồn: 1888663

Một công ty bảo mật đã tìm thấy các lỗ hổng phần cứng, nếu bị bẻ khóa, có thể trao cho tin tặc quyền kiểm soát hệ thống.

Lỗ hổng do Binarly Research tiết lộ, cho phép kẻ tấn công giành quyền kiểm soát hệ thống bằng cách sửa đổi một biến trong bộ nhớ cố định lưu trữ dữ liệu vĩnh viễn, ngay cả khi hệ thống bị tắt.

Alex Matrosov, người sáng lập và CEO của Binarly, cho biết biến bị sửa đổi sẽ ảnh hưởng đến giai đoạn khởi động an toàn của hệ thống và kẻ tấn công có thể có quyền truy cập liên tục vào các hệ thống bị xâm phạm sau khi khai thác xong. công cụ nguồn mở để phát hiện các lỗ hổng phần sụn.

“Basically, the attacker can manipulate variables from the operating system level,” Matrosov said.

Lỗ hổng phần sụn mở ra cánh cửa

Khởi động an toàn là một hệ thống được triển khai trong hầu hết các PC và máy chủ để đảm bảo rằng các thiết bị khởi động đúng cách. Tin tặc có thể chiếm quyền kiểm soát hệ thống nếu quá trình khởi động bị bỏ qua hoặc dưới sự kiểm soát của chúng.

Nhưng để thao tác các biến, người dùng cần có quyền truy cập đặc quyền vào hệ thống. Người dùng có thể cần có quyền truy cập của quản trị viên vào hệ thống Linux hoặc Windows. Mã độc thực thi trước khi hệ điều hành được tải.

“The firmware piece is important because the attacker can gain very, very interesting persistence capabilities, so they can play for the long term on the device,” Matrosov said.

Matrosov cho biết lỗ hổng này giống như để ngỏ một cánh cửa — một hacker có thể truy cập vào tài nguyên hệ thống bất cứ khi nào họ muốn khi hệ thống được bật, Matrosov nói.

Lỗ hổng này rất đáng chú ý vì nó ảnh hưởng đến các bộ vi xử lý dựa trên kiến ​​trúc ARM, được sử dụng trong PC, máy chủ và thiết bị di động. Một số vấn đề bảo mật đã được phát hiện trên chip x86 từ Intel và AMD, nhưng Matrosov lưu ý rằng tiết lộ này là một dấu hiệu ban đầu về các lỗi bảo mật tồn tại trong các thiết kế chip ARM.

Qualcomm cảnh báo về Snapdragon

The problem springs from a vulnerability affecting Qualcomm’s Snapdragon chipsets, which the công ty chip tiết lộ vào tháng 1 5.

Qualcomm’s Snapdragon chips are used in laptops and mobile devices. The vulnerabilities could affect a wide range of those devices using Unified Extensible Firmware Interface (UEFI) firmware with Snapdragon chips. A few devices, including PCs from Lenovo and Microsoft, have already been identified.

Lenovo trong một bản tin an ninh issued last week said that the vulnerability affected the BIOS of the ThinkPad X13s laptop, which is based on Qualcomm’s Snapdragon chipset. The company has issued a BIOS update to patch the vulnerability.

Microsoft’s Windows Dev Kit 2023, which is code-named Project Volterra, is also impacted by the vulnerability, Binarly said in a research note. Project Volterra is designed for programmers to write and test code for the Windows 11 operating system. Microsoft is using the Project Volterra device to lure conventional x86 Windows developers into the ARM software ecosystem, and the device’s release was a top announcement at Microsoft’s Build and ARM’s DevSummit conferences last year.

AMD có nghĩa là thiết bị di động dễ bị tổn thương

The Meltdown and Spectre vulnerabilities largely affected x86 chips in server and PC infrastructures. But the discovery of vulnerabilities in ARM’s boot layer is particularly concerning because the architecture is driving a low-power mobile ecosystem, which includes 5G smartphones and base stations. The base stations are increasingly at the center of communications for edge devices and cloud infrastructures. Attackers could behave like operators, and they will have persistence at base stations and nobody will know, Matrosov said.

Ông nói, các quản trị viên hệ thống cần ưu tiên vá các lỗi phần sụn bằng cách hiểu rủi ro đối với công ty của họ và giải quyết nó một cách nhanh chóng.

“Not every company has policies to deliver firmware fixes to their devices. I have worked for large companies in the past, and before I started my own company, none of them — even these hardware-related companies — had an internal policy to update the firmware on employee laptops and devices. This is not right,” Matrosov said.

Ông nói, các nhà phát triển chương trình cơ sở cũng cần phát triển tư duy ưu tiên bảo mật. Nhiều PC ngày nay khởi động dựa trên các thông số kỹ thuật do Diễn đàn UEFI cung cấp, cung cấp các móc nối để phần mềm và phần cứng tương tác với nhau.

“We found that OpenSSL, which is used in UEFI firmware — it’s in the ARM version — is very outdated. As an example, one of the major TPM providers called Infineon, they use an eight-year-old OpenSSL version,” Matrosov said.

Dấu thời gian:

Thêm từ Đọc tối