Çiplerdeki Ürün Yazılımı Güvenlik Açığı, Bilgisayar Korsanlarının Sistemlerin Kontrolünü Ele Geçirmesine Yardımcı Olur



Bir güvenlik şirketi, kırıldığı takdirde bilgisayar korsanlarına sistemler üzerinde kontrol sağlayabilecek donanım açıkları buldu.

Binarly Research tarafından açıklanan güvenlik açığı, bir saldırganın sistem kapalıyken bile verileri kalıcı olarak depolayan geçici olmayan bellekteki bir değişkeni değiştirerek sistemin denetimini ele geçirmesine olanak tanıyor.

Üretici yazılımı güvenlik açıklarını tespit etmek için açık kaynak araçları sunan Binarly’nin kurucusu ve CEO’su Alex Matrosov, değiştirilen değişkenin bir sistemin güvenli önyükleme aşamasını tehlikeye atacağını ve bir saldırganın, istismar devreye girdikten sonra güvenliği ihlal edilmiş sistemlere kalıcı erişim elde edebileceğini söyledi. .

Matrosov, “Temel olarak, saldırgan işletim sistemi düzeyindeki değişkenleri manipüle edebilir,” dedi.

Ürün Yazılımı Güvenlik Açığı Kapıyı Açar

Güvenli önyükleme, aygıtların düzgün bir şekilde başlatılmasını sağlamak için çoğu bilgisayarda ve sunucuda dağıtılan bir sistemdir. Önyükleme işlemi atlanırsa veya kontrolleri altındaysa, bilgisayar korsanları sistemin kontrolünü ele geçirebilir.

Ancak değişkenleri manipüle etmek için bir kullanıcının sisteme ayrıcalıklı erişime ihtiyacı olacaktır. Kullanıcıların Linux veya Windows sistemlerine yönetici erişimi olması gerekebilir. Kötü amaçlı kod, işletim sistemi yüklenmeden önce yürütülür.

Matrosov, “Firmware parçası önemlidir, çünkü saldırgan çok, çok ilginç kalıcılık yetenekleri kazanabilir, böylece cihazda uzun süre oynayabilir,” dedi.

Güvenlik açığı bir kapıyı açık bırakmak gibidir – bir bilgisayar korsanı, sistem açıldığında sistem kaynaklarına istediği zaman ve istediği zaman erişebilir, dedi Matrosov.

Güvenlik açığı, bilgisayarlarda, sunucularda ve mobil cihazlarda kullanılan ARM mimarisine dayalı işlemcileri etkilediği için dikkate değer. Intel ve AMD’nin x86 yongalarında bir dizi güvenlik sorunu keşfedildi, ancak Matrosov, bu açıklamanın ARM yonga tasarımlarında var olan güvenlik kusurlarının erken bir göstergesi olduğunu kaydetti.

Qualcomm, Snapdragon Hakkında Uyardı

Sorun, Qualcomm’un 5 Ocak’ta ifşa ettiği Snapdragon yonga setlerini etkileyen bir güvenlik açığından kaynaklanıyor.

Qualcomm’un Snapdragon yongaları dizüstü bilgisayarlarda ve mobil cihazlarda kullanılmaktadır. Güvenlik açıkları, Snapdragon yongalarına sahip Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) ürün yazılımı kullanan çok çeşitli cihazları etkileyebilir. Lenovo ve Microsoft’tan PC’ler de dahil olmak üzere birkaç cihaz zaten tanımlandı.

Geçen hafta yayınlanan bir güvenlik bülteninde Lenovo, güvenlik açığının Qualcomm’un Snapdragon yonga seti tabanlı ThinkPad X13s dizüstü bilgisayarının BIOS’unu etkilediğini söyledi. Şirket, güvenlik açığını gidermek için bir BIOS güncellemesi yayınladı.

Binarly bir araştırma notunda, Microsoft’un Project Volterra kod adlı Windows Dev Kit 2023’ün de güvenlik açığından etkilendiğini söyledi. Project Volterra, programcıların Windows 11 işletim sistemi için kod yazması ve test etmesi için tasarlanmıştır. Microsoft, geleneksel x86 Windows geliştiricilerini ARM yazılım ekosistemine çekmek için Project Volterra cihazını kullanıyor ve cihazın piyasaya sürülmesi, geçen yıl Microsoft’un Build ve ARM’nin DevSummit konferanslarında en önemli duyuru oldu.

Mobil Cihazlar da Etkileniyor

Meltdown ve Spectre güvenlik açıkları, sunucu ve PC altyapılarındaki x86 yongalarını büyük ölçüde etkiledi. Ancak ARM’nin önyükleme katmanındaki güvenlik açıklarının keşfedilmesi özellikle endişe verici çünkü mimari, 5G akıllı telefonlar ve baz istasyonları içeren düşük güçlü bir mobil ekosistemi çalıştırıyor. Baz istasyonları, uç cihazlar ve bulut altyapıları için iletişimin merkezinde giderek daha fazla yer alıyor. Matrosov, saldırganların operatörler gibi davranabileceğini ve baz istasyonlarında kalıcı olacaklarını ve kimsenin bilmeyeceğini söyledi.

Sistem yöneticilerinin, şirketlerine yönelik riski anlayarak ve hızla ele alarak ürün yazılımı kusurlarını yamalamaya öncelik vermesi gerektiğini söyledi.

“Her şirketin cihazlarına ürün yazılımı düzeltmeleri sağlamaya yönelik politikaları yoktur. Geçmişte büyük şirketler için çalıştım ve kendi şirketimi kurmadan önce hiçbirinin – donanımla ilgili bu şirketler bile – güncellemek için dahili bir politikası yoktu. Matrosov, çalışanların dizüstü bilgisayarlarında ve cihazlarında aygıt yazılımı. Bu doğru değil” dedi.

Bellenim geliştiricilerin ayrıca önce güvenlik zihniyeti geliştirmeleri gerektiğini söyledi. Günümüzde pek çok bilgisayar, yazılım ve donanımın etkileşime girmesi için kancalar sağlayan UEFI Forum tarafından sağlanan spesifikasyonlara göre önyüklenir.

Matrosov, “UEFI belleniminde kullanılan – ARM sürümünde olan – OpenSSL’nin çok eski olduğunu bulduk. Örnek olarak, Infineon adlı en büyük TPM sağlayıcılarından biri, sekiz yıllık bir OpenSSL sürümü kullanıyorlar” dedi. .



Source link