• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • O relatório de segurança do Eclypsium mostra firmware não assinado como uma dor de cabeça contínua

    Crédito CC0:domínio público

    Negócios arriscados têm impacto sobre os usuários de computador e fornecedores de marcas conhecidas, e é tudo sobre firmware, raramente verificado em busca de vulnerabilidades, e que podem subverter os controles de segurança existentes. Um novo relatório da empresa de segurança de firmware empresarial Eclypsium relata vulnerabilidades de firmware do Windows e Linux.

    Em seus materiais de RP, Eclypsium diz, "Os atacantes modernos sabem que as ferramentas de segurança tradicionais não têm visibilidade do firmware, tanto no nível do sistema quanto nos componentes de hardware, e estão cada vez mais usando implantes de firmware e backdoors para contornar os controles de segurança, persistir e interromper a infraestrutura de uma organização. "

    Esses desenvolvimentos viram muitas suposições de segurança de cabeça para baixo, como muitas tecnologias de segurança são contornadas. A equipe do relatório Eclypsium viu como "os dispositivos periféricos muitas vezes não possuem as mesmas práticas recomendadas de segurança que consideramos certas em sistemas operacionais e em outros componentes mais visíveis, como o UEFI ou BIOS. "

    Em uma história da Wired, Rick Althert, engenheiro principal da Eclypsium, os referidos usuários sem privilégios podem modificar o firmware nesses dispositivos; não há verificações de onde esse firmware veio ou o que ele faz.

    Outros sites de tecnologia também publicaram o novo relatório, "Perilous Peripherals:The Hidden Dangers Inside Windows and Linux Computers, " no centro das atenções.

    Nomes de marcas com deficiências de firmware incluem Lenovo, Periféricos HP e Dell. O relatório disse que encontraram firmware não assinado em adaptadores WiFi, Hubs USB, trackpads e câmeras usados ​​em computadores da Lenovo, Dell, HP e outros fabricantes importantes. O firmware pode ser atualizado com código não assinado.

    Tara Seals, do Threatpost, disse que o firmware pode fornecer aos criminosos "uma rica superfície de ataque se for considerado vulnerável".

    Shaun Nichols escreveu em The Register, "embora os próprios dispositivos vulneráveis ​​possam não ser particularmente valiosos para um hacker, eles podem servir como um ponto de apoio para entrar em outros sistemas na rede. "

    A equipe do relatório disse que "firmware não assinado pode levar à perda de dados, integridade, e privacidade, e pode permitir que os invasores obtenham privilégios e se escondam dos controles de segurança tradicionais. "

    Conselho da Eclypsium:"Dada a natureza generalizada do firmware não assinado, as empresas devem examinar seus dispositivos em busca de componentes vulneráveis, e deve avaliar a postura do firmware de novos dispositivos durante a aquisição. "

    Vulnerabilidades de firmware podem ser difíceis de detectar. Seals escreveu que os ataques de firmware "permitem que atividades maliciosas escapem ao radar das proteções de endpoints, como visto recentemente nas últimas campanhas usando o ransomware RobbinHood, drivers vulneráveis ​​podem ser usados ​​para contornar as proteções de segurança e permitir que o ransomware ataque sem interferência. "

    De todos os relatórios sobre o que Eclypsium descobriu, O artigo de Andy Greenberg foi especialmente útil para aqueles que precisam entender melhor como os periféricos podem atrapalhar a segurança do usuário.

    "Aquele laptop em sua mesa ou aquele servidor em um rack de data center não é tanto um computador, mas uma rede deles. Seus dispositivos interconectados - de discos rígidos a webcams e trackpads, em grande parte proveniente de terceiros - têm seus próprios chips e códigos dedicados. "

    Não importa que os avisos tenham sido emitidos há anos - o problema persiste. Greenberg disse, "Esses computadores dentro do seu computador permanecem perturbadoramente desprotegidos."

    Os pesquisadores até encontraram problemas com o Linux Vendor Firmware Service, "um portal seguro que permite aos fornecedores de hardware fazer upload de atualizações de firmware."

    O ponto principal no artigo do Threatpost é que esse problema de firmware dificilmente é trivial. "Firmware sem sinal em dispositivos periféricos continua sendo um aspecto altamente esquecido da segurança cibernética, "escreveu Seals, "e fornece vários caminhos para que agentes mal-intencionados comprometam laptops e servidores."

    Paul Wagenseil, do Tom's Guide, tinha uma opinião semelhante sobre sua seriedade:"Milhões de laptops e desktops feitos pela Dell, HP, Lenovo e outras empresas são vulneráveis ​​a ataques, graças ao firmware não seguro usado pelas webcams, trackpads, Hubs USB, Cartões Wi-Fi e outros dispositivos periféricos de fornecedores terceirizados que são integrados aos PCs. "

    Seals citou Jesse Michaels, pesquisador principal da Eclypsium. Ele disse que os fabricantes de periféricos têm demorado a adotar a prática de assinar firmware, "deixando milhões de sistemas Windows e Linux em risco de ataques de firmware que podem vazar dados, interromper as operações e entregar ransomware. "

    Guia do Tom:"A Microsoft pode fortalecer o Windows, e os desenvolvedores Linux podem fortalecer o Linux, contra malware tudo o que podem, mas as melhorias no sistema operacional não farão muito para impedir outras linhas de ataque através das centenas de periféricos de terceiros integrados em laptops e desktops. "

    Os pesquisadores da Eclypsium descobriram que esses problemas se aplicam a praticamente todas as classes de dispositivos Windows e Linux, de laptops a servidores. Se não estava claro de quem culpar, também ficou claro na quarta-feira que uma entidade poderia ser elogiada:a Apple. "Macs são imunes, "disse o Guia do Tom.

    O relatório Eclypsium explicou que "a Apple realiza verificação de assinatura em todos os arquivos em um pacote de driver, incluindo firmware, cada vez antes de serem carregados no dispositivo para mitigar esse tipo de ataque. Em contraste, O Windows e o Linux só executam esse tipo de verificação quando o pacote é instalado inicialmente. "

    Um leitor do HotHardware respondeu à notícia com este ponto de vista:

    "Realmente não há desculpa para qualquer firmware deixar de ser assinado e verificado, fora de um ambiente de desenvolvimento. Os sistemas operacionais devem alertar os usuários sobre firmware não assinado e explicar os perigos de uma maneira que os usuários leigos possam entender. Em ambientes empresariais, esses avisos podem ser desligados via GPO, etc. presumindo que os SysAdmins são competentes o suficiente para examinar seu próprio firmware. "

    © 2020 Science X Network




    © Ciência https://pt.scienceaq.com