Tin tức và phân tích của tất cả các thiết bị di động

Máy tính xách tay và thẻ mạng hiện đại vẫn sử dụng phần sụn chưa ký

phần sụn

  • Các nhà sản xuất phần cứng, các thực hành nâng cấp phần sụn không an toàn, một lần nữa được các nhà nghiên cứu Eclypsium tiết lộ.
  • Nhiều tên tuổi lớn trong ngành không sử dụng xác nhận phần sụn, vì vậy những kẻ tấn công có thể tạo phiên bản của riêng chúng bất cứ lúc nào.
  • Các công ty duy nhất đã tuân thủ các hướng dẫn về thực hành bảo mật thích hợp là các nhà sản xuất ổ cứng và SSD.
  • Phần sụn là một loại phần mềm đặc biệt mà người dùng không thể chạm, thay đổi hoặc nâng cấp (trừ một số trường hợp hiếm). Nó nằm bên trong chip máy tính của chúng tôi, chăm sóc các công cụ kiểm soát thiết bị cấp thấp, trong khi nó cũng tạo thành trách nhiệm bảo mật cho những người biết cách khai thác nó. Từ năm 2015 đến 2016, một nhóm các nhà phát triển được gọi là Nhóm Equation Group đã tạo ra một trojan mà họ có thể trồng bên trong phần sụn ổ đĩa cứng và cho phép họ lấy bất kỳ dữ liệu nào từ thiết bị (thậm chí xóa các tệp) sau khi loại bỏ. Sau đó, khi Kaspersky Lab chứng minh rằng Equation Group đã có quan hệ với NSA, cả thế giới bị sock. Các nhà cung cấp phần cứng hứa sẽ thực hiện các biện pháp bảo vệ chuỗi cung ứng tốt hơn và đối tượng đã bị đóng cửa.

    Eclypsium gần đây đã quyết định xem xét lại tình hình và xem liệu phần sụn được sử dụng trong điện tử ngày nay có tốt hơn so với năm năm trước không. Những gì họ tìm thấy là rất đáng khích lệ. Cụ thể hơn, họ đã tìm thấy rất nhiều thiết bị sử dụng firmware không dấu. Điều này có nghĩa là người dùng có thể nói với nhau nếu nó đến từ một nhà cung cấp đáng tin cậy hoặc một bên thứ ba độc hại. Các loại thiết bị thể hiện hành vi nguy hiểm này bao gồm bộ điều hợp WiFi, bộ chia USB, bàn di chuột, máy ảnh máy tính xách tay và thẻ giao diện mạng.

    Các ví dụ đến từ toàn bộ ngành công nghiệp: phần sụn TouchPad và Trackpoint được tìm thấy trong các máy tính xách tay khác nhau của Lenovo và phần sụn điều khiển các camera trong máy tính xách tay HP. Ngoài ra, bộ điều hợp WiFi trên phạm vi máy tính xách tay Dell XPS và thậm chí các bộ chia USB sử dụng các nguồn phần sụn của Dịch vụ phần mềm nhà cung cấp Linux. Điều thú vị là các nhà sản xuất ổ cứng và SSD đã kết hợp các phương pháp nâng cấp firmware an toàn hơn. Tất nhiên, đây là kết quả trực tiếp của các cuộc tấn công năm 2015. Tuy nhiên, phần còn lại của ngành công nghiệp đã ghi chú lại những gì đã xảy ra hồi đó.

    Trong video dưới đây, nhóm Eclypsium cho thấy khả năng chặn lưu lượng BMC sau khi cài đặt phiên bản phần mềm độc hại trên thiết bị đích. Nếu nó không yêu cầu bất kỳ hình thức xác nhận nào, vẫn như trường hợp, như chúng ta đã thấy, những kẻ tấn công có thể tải bất kỳ mã nào chúng muốn vào thành phần và chạy nó mà không bị hạn chế. Vì phần sụn chạy ở mức thấp và cơ bản như vậy, kẻ tấn công khéo léo có khả năng thâm nhập sâu vào hệ thống của chúng bằng cách ghi đè hoặc đặt sang một bên tất cả các biện pháp bảo vệ đang hoạt động ở cấp cao hơn. Điều này bao gồm các giải pháp chống vi-rút và chống phần mềm độc hại và thậm chí tường lửa.