Anakarttaki Aksilikler Güveni ve Güvenliği Zayıflatıyor



Microsoft’un en son Windows Önizlemesi, bilgisayar donanımı üreticisi MSI tarafından üretilen bazı anakartlarda bir hatayı tetikliyor gibi görünüyor. Bu, 2023’te ortaya çıkan en son anakart yanlış adımıdır.

Hafta sonu yayınlanan bir çift açıklamada, hem Microsoft hem de MSI, en son Windows Önizleme’yi yüklemenin bazı bilgisayarlarda desteklenmeyen işlemci hatasıyla mavi ekrana neden olduğunun farkında olduklarını söyledi. KB5029351 Önizleme olarak adlandırılan güncelleme, arama uygulamasının yanı sıra çeşitli uygulamalara yönelik varsayılanlar da dahil olmak üzere çeşitli Windows 11 bileşenleri için yeni özellikler ve diğer iyileştirmeler sunuyor.

28 Ağustos itibarıyla ne Microsoft ne de MSI sorunun nedenini ortaya çıkarmadı ve her iki şirket de yorum talebinde bulunmadı.

MSI, açıklamasında “Hem MSI hem de Microsoft, ‘UNSUPPORTED_PROCESSOR’ hatasının farkında ve temel nedeni araştırmaya başladılar.” diye yazdı. “Soruşturma devam ederken, tüm kullanıcıların geçici olarak Windows’a KB5029351 Önizleme güncelleştirmesini yüklemekten kaçınmasını öneririz.”

Sorun, geçtiğimiz yıl anakart üreticilerini etkileyen sorunlar zincirindeki en son aksilik. Ocak ayında, temel kart yönetim denetleyicileri tarafından kullanılan donanım yazılımındaki beş güvenlik açığı (birçok sunucu ana kartında bulunan uzaktan yönetim yongaları) İnternet üzerinden uzaktan erişime izin vermiş olabilir. Mayıs ayı sonlarında araştırmacılar, Gigabyte’ın yüzlerce anakart modelindeki, daha kolay güncellemeye olanak sağlamayı amaçlayan bir arka kapının bilgisayarları saldırılara açık bıraktığını ortaya çıkardı. Şirket ertesi gün sorunu düzeltti.

Mart ayında güvenlik firmaları, BlackLotus kötü amaçlı yazılımının, işletim sistemi ile anakart arasında düşük seviyeli yazılım yapıştırıcısı görevi gören Birleşik Genişletilebilir Ürün Yazılımı Arayüzünü (UEFI) hedeflediği konusunda uyardı. Kötü aktörler bunu Microsoft’un Güvenli Önyükleme özelliğini atlamanın bir yolu olarak kullanıyordu. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu ayın başlarında uyarıyı yineleyerek siber savunucuların ve ürün yazılımı geliştiricilerinin sorunlara karşı koruma becerileri açısından tehdit gruplarının gerisinde kaldıklarını söyledi.

CISA, eylem çağrısında “UEFI çoğu bilgisayar için gereklidir” dedi. “BlackLotus gibi UEFI kötü amaçlı yazılımlarına yönelik son olay yanıtlarına göre, siber güvenlik topluluğu ve UEFI geliştiricileri hâlâ öğrenme modunda görünüyor.”

Mavi Ekranlar ve Uygulanan Maliyetler

Firmware güvenlik firması Eclypsium’un tehdit araştırması ve istihbarat direktörü Nate Warfield, çökmeler genellikle güvenlik açıklarının varlığının habercisi olsa da, MSI anakart sorununun etkilenen şirketler için muhtemelen güvenlikle ilgili sonuçları olmayacak, yalnızca kullanılabilirlik endişeleri yaratacağını söylüyor.

“Mavi ölüm ekranı genellikle kendi başına bir güvenlik açığı değildir; bu, güvenlik açıklarını geliştiren insanların karşılaşacağı bir şeydir” diyor. “Yani burada birlikte çalışabilirlik konusunda bazı eksiklikler var gibi görünüyor.”

Anakartlar, cihazlardaki çiplerden geçen veriler üzerinde dijital kilit görevi gören Güvenilir Platform Modülü (TPM) çiplerinden, işletim sisteminin düşük seviyeli cihazları kontrol etmesini sağlayan UEFI standardına kadar karmaşık bir teknoloji ekosistemi haline geldi. sürücüler.

Microsoft, bir makinenin durumunu doğrulama özelliğiyle Güvenli Önyükleme’yi sıfır güven güvenliği desteğinin temeli haline getirdi. Benzer nedenlerden dolayı saldırganlar, cihazlara ilk erişim sağlamaktan ziyade kalıcılık kazanmak amacıyla Güvenli Önyüklemeyi atlamanın yollarını aramaya başlıyor.

Warfield, savunucuların daha iyi işletim sistemi ve uygulama güvenliği yoluyla saldırganlara daha fazla maliyet yüklediği için tehdit aktörlerinin daha düşük hedefleri hedeflediğini söylüyor.

“Yılda yüz milyarlarca dolarlık bir endüstriye sahibiz ve aygıt yazılımının ötesindeki her şeyi güvence altına alıyoruz” diyor. “Yani saldırganlar için, işletim sistemine veya uygulamaya yayılmanın maliyeti daha yüksekse, güvenlik kontrollerinden kaçmak için daha az teknik yatırım gerektiren yerler bulacaklar.”

Anakart Güvenliğini hafife almayın

En son olayda, kullanıcıların iş sistemlerinde Windows’un önizleme sürümlerini kullanmaktan başka yapması gereken pek bir şey yok.

Ancak genel olarak şirketlerin anakartlarında Güvenli Önyükleme gibi temel güvenlik önlemlerinin etkinleştirildiğinden emin olmaları gerekir. 2023 yılında bunun tüm anakartlar için standart olması bekleniyor ancak en az bir araştırmacı MSI’ın bazı anakart modellerinde Güvenli Önyüklemeyi kapattığını keşfetti. 2022’nin sonlarında Polonyalı güvenlik araştırmacısı Dawid Potocki, şirketin anakartlarının bir sürümünün Güvenli Önyükleme olmadan gönderildiğini keşfetti.

“Etkinleştirdiğiniz güvenlik özelliklerinin çalıştığına güvenmeyin, ONLARI TEST EDİN!” o yazdı. “Her ne kadar ilk kez 2021’in üçüncü çeyreğinde tanıtılmış olsa da, bir şekilde bunu belgeleyen ilk kişi bendim. [a year before]”

Şirket, anakart ayarlarının fazla hoşgörülü olduğu yönündeki endişeleri kabul etti.

MSI o dönemde yaptığı açıklamada, “Ön ayarlı bios ayarlarıyla ilgili güvenlik endişeleri raporuna yanıt olarak MSI, anakartlarımız için daha yüksek güvenlik seviyeleri için varsayılan ayar ‘Yürütmeyi Reddet’ seçeneğiyle yeni BIOS dosyalarını kullanıma sunacak.” dedi. “MSI ayrıca son kullanıcıların ihtiyaçlarına göre değiştirebilmeleri için BIOS’ta tamamen işlevsel bir Güvenli Önyükleme mekanizması bulunduracak.”

Warfield, kuruluşların varlık kontrolü için daha hassas bir odaklanma geliştirmeleri gerekebileceğini söylüyor; kullanıcının yalnızca Dell veya HP dizüstü bilgisayar kullandığını bilmek değil, aynı zamanda cihazın belirli bir anakart ve ürün yazılımı sürümünü kullandığını bilmek.

“Bir şey olduğunda, kuruluşlar için zorluk, filolarındaki sistemlerden kaçının etkilendiğini bilmek haline gelir” diyor. “Bu, insanların cihazlarını yönetmek için kullandıkları araçlarla o kadar kolay erişilemediği için çok daha zorlaşıyor.”



Source link