• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Eclypsium säkerhetsrapport visar osignerad firmware som pågående huvudvärk

    Kredit:CC0 Public Domain

    Riskfyllda affärer har en inverkan på datoranvändare och kända varumärkesleverantörer, och det handlar om firmware, skannas sällan efter sårbarheter, och som kan undergräva befintliga säkerhetskontroller. En ny rapport från säkerhetsföretaget Eclypsium för företagsfirmware rapporterar om sårbarheter i Windows och Linux firmware.

    I sitt PR-material, Eclypsium säger, "Moderna angripare vet att traditionella säkerhetsverktyg saknar insyn i firmware, både på systemnivå och inom hårdvarukomponenter, och använder alltmer firmware-implantat och bakdörrar för att kringgå säkerhetskontroller, kvarstår och stör en organisations infrastruktur."

    Denna utveckling vänder upp och ner på många säkerhetsantaganden, eftersom många säkerhetstekniker förbigås. Eclypsium-rapportteamet såg hur "perifera enheter ofta saknar samma säkerhetspraxis som vi tar för givet i operativsystem och i andra mer synliga komponenter, som UEFI eller BIOS."

    I en trådbunden berättelse, Rick Althert, chefsingenjör på Eclypsium, nämnda oprivilegierade användare kan modifiera firmware på dessa enheter; det finns inga kontroller av var den firmware kommer ifrån eller vad den gör.

    Andra tekniksajter lägger också den nya rapporten, "Perilous kringutrustning:De dolda farorna inuti Windows och Linux-datorer, " i rampljuset.

    Varumärken med svagheter i den fasta programvaran inkluderar Lenovo, HP och Dell kringutrustning. Rapporten sa att de hittade osignerad firmware i WiFi-adaptrar, USB-hubbar, styrplattor och kameror som används i datorer från Lenovo, Dell, HP och andra stora tillverkare. Den fasta programvaran kan uppdateras med osignerad kod.

    Tara Seals på Threatpost sa att firmware kan ge brottslingar "en rik attackyta om de visar sig vara sårbara."

    Shaun Nichols skrev i The Register, "medan de sårbara enheterna i sig kanske inte är särskilt värdefulla för en hackare, de kan fungera som ett fotfäste för att komma in i andra system i nätverket."

    Rapportteamet sa att "osignerad firmware kan leda till förlust av data, integritet, och integritet, och kan tillåta angripare att få privilegier och gömma sig från traditionella säkerhetskontroller."

    Råd från Eclypsium:"Med tanke på den utbredda karaktären hos osignerad firmware, företag bör skanna sina enheter efter alla sårbara komponenter, och bör bedöma firmware-positionen för nya enheter under upphandling."

    Firmware sårbarheter kan vara svåra att upptäcka. Seals skrev att firmwareattacker "tillåter skadlig aktivitet att flyga under radarn av slutpunktsskydd, som nyligen sett i de senaste kampanjerna med RobbinHood ransomware, sårbara drivrutiner kan användas för att kringgå säkerhetsskydd och göra det möjligt för ransomware att attackera utan störningar."

    Av alla rapporter om vad Eclypsium blottade, Andy Greenbergs artikel var särskilt användbar för dem som behöver bättre förstå hur kringutrustning kan störa en användares säkerhet.

    "Den bärbara datorn på ditt skrivbord eller den där servern på ett datacenterrack är inte så mycket en dator som ett nätverk av dem. Dess sammankopplade enheter - från hårddiskar till webbkameror till styrplattor, till stor del hämtad från tredje part – har sina egna dedikerade marker och kod."

    Strunt i att varningar har utfärdats i flera år – problemet kvarstår. Greenberg sa, "Datorerna inuti din dator förblir störande oskyddade."

    Forskarna hittade till och med problem med Linux Vendor Firmware Service, "en säker portal som tillåter hårdvaruleverantörer att ladda upp firmwareuppdateringar."

    Summan av kardemumman i Threatpost-artikeln var att detta firmwareproblem knappast är trivialt. "Osignerad firmware i kringutrustning är fortfarande en mycket förbisedd aspekt av cybersäkerhet, " skrev Seals, "och tillhandahåller flera vägar för illvilliga aktörer att äventyra bärbara datorer och servrar."

    Paul Wagenseil på Tom's Guide hade en liknande poäng om dess allvar:"Miljontals bärbara och stationära datorer tillverkade av Dell, HP, Lenovo och andra företag är sårbara för attacker, tack vare osäkrad firmware som används av webbkamerorna, styrplattor, USB-hubbar, Wi-Fi-kort och annan kringutrustning från tredjepartsleverantörer som är inbyggda i datorerna."

    Seals citerade Jesse Michaels, huvudforskare vid Eclypsium. Han sa att tillverkare av kringutrustning har varit långsamma med att anta praxis att signera firmware, "lämnar miljontals Windows- och Linux-system i riskzonen för firmware-attacker som kan exfiltrera data, störa verksamheten och leverera ransomware."

    Toms guide:"Microsoft kan härda Windows, och Linux-utvecklare kan härda Linux, mot skadlig kod allt de kan, men förbättringar av operativsystemet kommer inte att göra mycket för att stoppa andra attacker genom hundratals kringutrustning från tredje part som är inbyggd i bärbara och stationära datorer."

    Eclypsiums forskare fann att dessa problem gäller praktiskt taget alla klasser av Windows- och Linux-enheter, från bärbara datorer till servrar. Om det var oklart vem man ska skylla på, det stod också klart på onsdagen att en enhet kunde prisas:Apple. "Mac är immun, sa Toms guide.

    Eclypsium-rapporten förklarade att "Apple utför signaturverifiering på alla filer i ett drivrutinspaket, inklusive firmware, varje gång innan de laddas in i enheten för att mildra denna typ av attack. I kontrast, Windows och Linux utför endast denna typ av verifiering när paketet är initialt installerat."

    En läsare på HotHardware svarade på nyheterna med denna synpunkt:

    "Det finns verkligen ingen ursäkt för att någon firmware inte ska signeras och verifieras längre, utanför en utvecklingsmiljö. Operativsystem bör uppmana användarna med varningar om osignerad firmware och förklara farorna på ett sätt som lekmän kan förstå. I företagsmiljöer, dessa varningar kan stängas av via GPO, etc. förutsatt att SysAdmins är kompetenta nog att kontrollera sin egen firmware."

    © 2020 Science X Network




    © Vetenskap https://sv.scienceaq.com