A empresa de segurança Binarly descobriu mais de 20 vulnerabilidades escondidas no software BIOS/UEFI de uma ampla gama de fornecedores de sistemas, incluindo Intel, Microsoft, Lenovo, Dell, Fujitsu, HP, HPE, Siemens e Bull Atos.
🚨DICA: Crie um projeto de programação web com HTML5, CSS3 e JavaScript do zero em 3 aulas: MiniCurso Gratuito! 🚀
Binarly descobriu que os problemas estavam associados ao uso do InsydeH20, um código de estrutura usado para construir interfaces de firmware extensíveis unificadas (UEFI) da placa-mãe, a interface entre o sistema operacional e o firmware de um computador.
Todos os fornecedores mencionados acima usaram o SDK de firmware da Insyde para o desenvolvimento da placa-mãe. Espera-se que também existam tipos semelhantes de vulnerabilidades em outros produtos de fornecedores de BIOS internos e de terceiros.
Essas vulnerabilidades são particularmente perigosas porque os ataques baseados em UEFI/BIOS podem ignorar os mecanismos de segurança baseados em firmware. Essas vulnerabilidades incluem permissão SMM ou escalonamento de privilégios, corrupção de memória SMM e corrupção de memória DXE.
O dano potencial causado por essas vulnerabilidades é grave porque elas podem ser usadas por invasores para contornar recursos de segurança baseados em hardware, como inicialização segura, segurança baseada em virtualização (VBS) e módulos de plataforma confiáveis (TPM). As vulnerabilidades estão no UEFI, mas permitem a instalação de malware no sistema que pode sobreviver a uma limpeza do disco rígido e à reinstalação do sistema operacional.
Mais de 23 vulnerabilidades encontradas pela Binarly
Inicialmente, a Binarly divulgou 23 novas vulnerabilidades, mas depois encontrou mais cinco específicas para o hardware da HP. As vulnerabilidades afetam o hardware de desktop e servidor, de acordo com a Binarly, que as relatou a fornecedores corporativos e ao Insyde. Correções estão em andamento.
A Binarly disse que trabalhou em estreita colaboração com as equipes CERT/CC e Insyde nos últimos meses para confirmar as vulnerabilidades, fornecer detalhes técnicos adicionais, avaliar o risco associado e trabalhar no processo de divulgação responsável.
O Insyde corrigiu todas as vulnerabilidades, mas os lançamentos de firmware tendem a ser lentos porque o firmware não é atualizado com a mesma frequência que o software. Binarly observa que a plataforma VINCE desenvolvida pela equipe CERT/CC para divulgação de vulnerabilidades foi testada em um ambiente real para reduzir significativamente o tempo desde a divulgação inicial até a correção de segurança em até cinco meses. O processo usual de divulgação de um único fornecedor leva mais de seis meses – muito tempo para deixar uma vulnerabilidade séria sem correção.
A Binarly também fez parceria com o Linux Vendor Firmware Service (LVFS) para descobrir outros fornecedores e dimensionar ainda mais as detecções para identificar os modelos de hardware afetados usando sua ferramenta de detecção de vulnerabilidade de firmware, chamada FwHunt. Para verificar se o seu computador está infectado com essas vulnerabilidades, baixe o FwHunt do GitHub.
Leia também:
- Microsoft pretende atrair reguladores com ‘Princípios da Open App Store’
- Veja como o Windows 11 receberá novos recursos
- Aplicativos da App Store agora podem ser publicados como ‘não listados’
- O que é OnlyFans? Conheça a rede social