حمله به تجهیزات مایکروسافت، لنوو، سامسونگ و سایرین به دلیل نقصهای UEFI کوالکام
اخبار داغ فناوری اطلاعات و امنیت شبکه
بسیاری از دستگاههای ساخته شده توسط مایکروسافت، لنوو، سامسونگ و احتمالا سایر کمپانیهای بزرگ تحت تاثیر آسیبپذیریهای بالقوه جدی فریمور UEFI در تراشههای Qualcomm Snapdragon هستند.
کوالکام این هفته در دسترس بودن پچها برای دهها آسیبپذیری، ازجمله پنج مشکل مرتبط با اتصال و بوت که توسط محققان شرکت امنیتی فریمور Binarly کشف شدهاند، اعلام کرد.
الکس ماتروسوف، بنیانگذار و مدیر عامل Binarly، به خبرگزاری سکیوریتیویک گفت که در حین تجزیهوتحلیل فریمور لپتاپهای Lenovo Thinkpad X13s مجهز به Qualcomm Snapdragon System-on-a-Chip (SoC) در مجموع ۹ آسیبپذیری را کشف کردند.
تجزیهوتحلیل بیشتر نشان داد که درحالیکه برخی از ٩ نقص مربوط بهدستگاههای لنوو هستند، پنج مورد از آنها بر کد مرجع کوالکام تاثیر میگذارند، به این معنی که این آسیبپذیریها در لپتاپها و سایر دستگاههایی که از تراشههای اسنپدراگون استفاده میکنند نیز وجود دارد.
پردازنده اسنپدراگون از معماری Arm استفاده میکند و ماتروسوف گفت این اولین افشای آسیبپذیریهای فریمور UEFI مربوط به اکوسیستم دستگاه Arm است.
بر اساس گزارش Binarly، آسیبپذیریهای Qualcomm تایید شدهاند و علاوه بر دستگاههای Lenovo، رایانههای مایکروسافت سرفیس مبتنی بر Arm و کیت Windows Dev 2023 (Project Volterra) و همچنین محصولات سامسونگ را تحت تاثیر قرار میدهند.
ماتروسوف در ایمیلی گفت : "بر اساس توصیههای کوالکام، تعداد چیپستهای آسیبدیده بسیار زیاد است. "
دو نوع آسیبپذیری کشف شد (سرریزهای بافر مبتنی بر استک و مشکلات خواندن out-of-bound) که هر دو مربوط به درایور DXE هستند. طبق توصیه Lenovo، مهاجمان محلی با سطح اختیارات بالا میتوانند از آنها سواستفاده کنند.
ماتروسوف توضیح داد که سه مورد از آسیبپذیریها میتوانند منجر به اجرای کد دلخواه شوند و به آنها رتبه «آسیبپذیری با شدت بالا» اختصاص داده شده است. این نقصها را میتوان برای بایپس یک راهاندازی امن (Secure Boot Bypass) مورد سواستفاده قرار داد، که "یک مهاجم را قادر میسازد تا با بهدست آوردن اختیارات کافی برای نوشتن و دستکاری در سیستم فایل، پایداری لازم را روی یک دستگاه بهدست آورد، بنابراین به مهاجم اجازه میدهد تا از یک مرز امنیتی اضافی برای سادهسازی حملات به TrustZone عبور کند. "
حفرههای امنیتی باقیمانده با «شدت متوسط» درجهبندی شدهاند و میتوانند منجر به افشای اطلاعات شوند.
کوالکام اذعان کرد پچهای آسیبپذیریهای یافت شده توسط Binarly در نوامبر ٢٠٢٢ در دسترس مشتریان قرارگرفته و این شرکت کاربران نهایی آسیبدیده را تشویق کرده است که بروزرسانیهای امنیتی را بهمحض اینکه در دسترس سازندگان دستگاه قرار میگیرند، اعمال کنند.
مجموعه Binarly قصد دارد تا برای ۹ ژانویه، اقدام به افشای جزئیات فنی در یک پست وبلاگ نماید.
برچسب ها: Chipset, Secure Boot Bypass, DXE Driver, DXE, Windows Dev 2023, Project Volterra, Lenovo Thinkpad X13s, Qualcomm Snapdragon System-on-a-Chip, Snapdragon, Qualcomm Snapdragon, لنوو, Lenovo, Frameware, چیپست, ARM, QUALCOMM, کوالکام, TrustZone, سامسونگ, فریمور, UEFI, Microsoft, SOC, آسیبپذیری, Vulnerability, Samsung, دفاع سایبری, تهدیدات سایبری, Cyber Security, مایکروسافت, امنیت سایبری, Cyber Attacks, حمله سایبری, news