Now Reading
Firmware-Sicherheitslücke in Rohscheiben hilft Hackern, die Leistungsnachweis obig Systeme zu übernehmen

Firmware-Sicherheitslücke in Rohscheiben hilft Hackern, die Leistungsnachweis obig Systeme zu übernehmen

Firmware-Sicherheitslücke in Chips hilft Hackern, die Kontrolle über Systeme zu übernehmen

[ad_1]

Ein Sicherheitsunternehmen hat Hardware-Schwachstellen gefunden, die Hackern die Leistungsnachweis obig Systeme verschaffen können, wenn sie geknackt werden.

Die von Binarly Research offengelegte Schwachstelle ermöglicht es einem Angreifer, die Leistungsnachweis obig dasjenige System zu erlangen, während er eine Variable im nichtflüchtigen Speicher modifiziert, dieser Datenansammlung ewig speichert, sogar wenn ein System ausgeschaltet ist.

Die modifizierte Variable wird die sichere Startphase eines Systems gefährden, und ein Angreifer kann dauerhaften Zugriff aufwärts kompromittierte Systeme erhalten, wenn dieser Exploit vorhanden ist, sagte Alex Matrosov, dieser Gründer und Geschäftsführer von Binarly, dasjenige Open-Source-Tools zum Wiedererkennen von Firmware-Schwachstellen anbietet .

„Prinzipiell kann dieser Angreifer Variablen aufwärts Betriebssystemebene zudecken“, sagt Matrosov.

Firmware-Sicherheitslücke öffnet die Tür

Secure Schiff ist ein System, dasjenige in den meisten PCs und Servern eingesetzt wird, um sicherzustellen, dass Geräte ordnungsgemäß starten. Hacker können die Leistungsnachweis obig dasjenige System übernehmen, wenn dieser Startvorgang entweder umgangen wird oder unter ihrer Leistungsnachweis steht.

Dennoch um die Variablen zu zudecken, gesucht ein Benutzer zusammensetzen privilegierten Zugriff aufwärts dasjenige System. Benutzer benötigen notfalls Administratorzugriff aufwärts Linux- oder Windows-Systeme. Jener bösartige Kode wird umgesetzt, im Voraus dasjenige operating system geladen wird.

„Dies Firmware-Stück ist wichtig, weil dieser Angreifer sehr, sehr interessante Persistenzfähigkeiten erlangen kann, sodass er langfristig aufwärts dem Gerät spielen kann“, sagte Matrosov.

Die Schwachstelle ist, wie würde man eine Tür ungeschützt lassen – ein Hacker kann sich nachher Belieben Zugriff aufwärts Systemressourcen verschaffen, wenn dasjenige System eingeschaltet ist, sagte Matrosov.

Die Schwachstelle ist bemerkenswert, da sie Prozessoren betrifft, die aufwärts dieser ARM-Baustil basieren, die in PCs, Servern und mobilen Geräten verwendet werden. Hinauf x86-Rohscheiben von Intel und AMD wurde eine Schlange von Sicherheitsproblemen entdeckt, im Unterschied dazu Matrosov merkte an, dass jene Offenlegung ein früher Indikator zu Gunsten von Sicherheitslücken in ARM-Chipdesigns sei.

Qualcomm warnt vor Snapdragon

Dies Problem entspringt einer Schwachstelle, die die Snapdragon-Chipsätze von Qualcomm betrifft, die dasjenige Chipunternehmen am 5. Januar offengelegt hat.

Die Snapdragon-Rohscheiben von Qualcomm werden in Laptops und Mobilgeräten verwendet. Die Schwachstellen könnten eine Vielzahl dieser Geräte tangieren, die Unified Extensible Firmware Interface (UEFI)-Firmware mit Snapdragon-Rohscheiben verwenden. Manche Geräte, darunter PCs von Lenovo und Microsoft, wurden schon identifiziert.

Lenovo sagte in einem Sicherheitsbulletin, dasjenige letzte Woche veröffentlicht wurde, dass die Schwachstelle dasjenige BIOS des ThinkPad X13s-Laptops betrifft, dasjenige aufwärts dem Snapdragon-Chipsatz von Qualcomm basiert. Dies Unternehmen hat ein BIOS-Update hrsg., um die Schwachstelle zu beheben.

Microsofts Windows Dev Kit 2023 mit dem Codenamen Project Volterra ist ebenfalls von dieser Schwachstelle betroffen, sagte Binarly in einer Forschungsnotiz. Project Volterra wurde zu Gunsten von Programmierer entwickelt, um Kode zu Gunsten von dasjenige operating system Windows 11 zu schreiben und zu testen. Microsoft verwendet dasjenige Project Volterra-Gerät, um herkömmliche x86-Windows-Entwickler in dasjenige ARM-Software-Wildnis zu verführen, und die Veröffentlichung des Geräts war eine Top-Bekanntgabe aufwärts den Konferenzen Build von Microsoft und DevSummit von ARM im vergangenen Jahr.

AMD bedeutet, dass mobile Geräte wechselhaft sind

Die Sicherheitslücken Meltdown und Spectre betrafen vor allem x86-Rohscheiben in Server- und PC-Infrastrukturen. Die Erfindung von Schwachstellen in dieser Schiff-Schicht von ARM ist jedoch vornehmlich besorgniserregend, da die Baustil ein mobiles Wildnis mit geringem Stromverbrauch antreibt, zu dem 5G-Smartphones und -Basisstationen in Besitz sein von. Die Basisstationen stillstehen zunehmend im Mittelpunkt dieser Kommunikation zu Gunsten von Edge Devices und Cloud-Infrastrukturen. Angreifer könnten sich wie Betreiber verhalten, und sie werden an Basisstationen hartnäckig sein und niemand wird es firm, sagte Matrosov.

Systemadministratoren sollen dasjenige Patchen von Firmware-Fehlern vorziehen, während sie dasjenige Risiko zu Gunsten von ihr Unternehmen verstehen und es schnell berühren, sagte er.

„Nicht jedes Unternehmen hat Richtlinien zur Versorgung von Firmware-Fixes zu Gunsten von seine Geräte. meine Wenigkeit habe in dieser Vergangenheit zu Gunsten von große Unternehmen gearbeitet, und im Voraus ich mein eigenes Unternehmen gründete, hatte keines von ihnen – nicht einmal jene hardwarebezogenen Unternehmen – eine interne Richtlinie zur Aktualisierung dieser Firmware aufwärts den Laptops und Geräten dieser Mitwirkender. Dies ist nicht richtig”, sagte Matrosov.

Firmware-Entwickler sollen unter ferner liefen eine sicherheitsorientierte Mentalität gedeihen, sagte er. Viele PCs booten heute basierend aufwärts Spezifikationen, die vom UEFI-Forum bereitgestellt werden, dasjenige die Hooks zu Gunsten von die Wechselwirkung von Software und Hardware bereitstellt.

„Wir nach sich ziehen festgestellt, dass OpenSSL, dasjenige in dieser UEFI-Firmware verwendet wird – es ist in dieser ARM-Version –, sehr veraltet ist. Z. B. verwendet einer dieser großen TPM-Versorger namens Infineon eine acht Jahre Muddern OpenSSL-Version“, sagte Matrosov .

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top