hardware processador placa mãe
Compartilhar:

A empresa de segurança Binarly descobriu mais de 20 vulnerabilidades escondidas no software BIOS/UEFI de uma ampla gama de fornecedores de sistemas, incluindo Intel, Microsoft, Lenovo, Dell, Fujitsu, HP, HPE, Siemens e Bull Atos.

🚨DICA: Crie um projeto de programação web com HTML5CSS3 JavaScript do zero em 3 aulas: MiniCurso Gratuito! 🚀

Binarly descobriu que os problemas estavam associados ao uso do InsydeH20, um código de estrutura usado para construir interfaces de firmware extensíveis unificadas (UEFI) da placa-mãe, a interface entre o sistema operacional e o firmware de um computador.

fullstack javascript onebitcode

Todos os fornecedores mencionados acima usaram o SDK de firmware da Insyde para o desenvolvimento da placa-mãe. Espera-se que também existam tipos semelhantes de vulnerabilidades em outros produtos de fornecedores de BIOS internos e de terceiros.

Essas vulnerabilidades são particularmente perigosas porque os ataques baseados em UEFI/BIOS podem ignorar os mecanismos de segurança baseados em firmware. Essas vulnerabilidades incluem permissão SMM ou escalonamento de privilégios, corrupção de memória SMM e corrupção de memória DXE.

Banner Amazon Notebook 300x300

O dano potencial causado por essas vulnerabilidades é grave porque elas podem ser usadas por invasores para contornar recursos de segurança baseados em hardware, como inicialização segura, segurança baseada em virtualização (VBS) e módulos de plataforma confiáveis ​​(TPM). As vulnerabilidades estão no UEFI, mas permitem a instalação de malware no sistema que pode sobreviver a uma limpeza do disco rígido e à reinstalação do sistema operacional.

Mais de 23 vulnerabilidades encontradas pela Binarly

Inicialmente, a Binarly divulgou 23 novas vulnerabilidades, mas depois encontrou mais cinco específicas para o hardware da HP. As vulnerabilidades afetam o hardware de desktop e servidor, de acordo com a Binarly, que as relatou a fornecedores corporativos e ao Insyde. Correções estão em andamento.

Banner Amazon Livros de Programação 300x300

A Binarly disse que trabalhou em estreita colaboração com as equipes CERT/CC e Insyde nos últimos meses para confirmar as vulnerabilidades, fornecer detalhes técnicos adicionais, avaliar o risco associado e trabalhar no processo de divulgação responsável.

O Insyde corrigiu todas as vulnerabilidades, mas os lançamentos de firmware tendem a ser lentos porque o firmware não é atualizado com a mesma frequência que o software. Binarly observa que a plataforma VINCE desenvolvida pela equipe CERT/CC para divulgação de vulnerabilidades foi testada em um ambiente real para reduzir significativamente o tempo desde a divulgação inicial até a correção de segurança em até cinco meses. O processo usual de divulgação de um único fornecedor leva mais de seis meses – muito tempo para deixar uma vulnerabilidade séria sem correção.

A Binarly também fez parceria com o Linux Vendor Firmware Service (LVFS) para descobrir outros fornecedores e dimensionar ainda mais as detecções para identificar os modelos de hardware afetados usando sua ferramenta de detecção de vulnerabilidade de firmware, chamada FwHunt. Para verificar se o seu computador está infectado com essas vulnerabilidades, baixe o FwHunt do GitHub.

Banner Amazon Celular 300x300

Leia também:

Postagens Semelhantes