BIOSConnect-kodkörningsfel påverkar miljontals Dell-enheter

0
135

 Charlie Osborne

Av Charlie Osborne för Zero Day | 24 juni 2021 – 10:08 GMT (11:08 BST) | Ämne: Säkerhet

Forskare har upptäckt en uppsättning sårbarheter som kan kedjas ihop för att utföra kodangrepp på Dell-maskiner.

På torsdag sa Eclypsium att sårbarheterna, som tillsammans motsvarar en kritisk kedja med en kumulativ CVSS-poäng på 8,3, upptäcktes i BIOSConnect-funktionen i Dell SupportAssist.

Sammanlagt kan säkerhetsfel utnyttjas för att efterlikna Dell.com och attackera BIOS/UEFI-nivån i totalt 128 Dell-bärbara datorer, surfplattor och stationära modeller, inklusive de med Secure Boot-aktiverat och Secured- kärn-datorer, som ägs av miljontals konsumenter och affärsanvändare.

Enligt Eclypsium “skulle en sådan attack göra det möjligt för motståndare att styra enhetens startprocess och undergräva operativsystem och säkerhetskontroller med högre lager.”

Dell SupportAssist, ofta förinstallerat på Windows-baserade Dell-maskiner, används för att hantera supportfunktioner inklusive felsökning och återställning. BIOSConnect-anläggningen kan användas för att återställa ett operativsystem i fall av korruption samt för att uppdatera firmware.

För att göra det ansluter funktionen till Dells molninfrastruktur för att dra begärd kod till en användares enhet.

Forskarna upptäckte fyra sårbarheter i denna process som skulle göra det möjligt för “en privilegierad nätverksangripare att få exekvering av godtycklig kodkörning i BIOS för utsatta maskiner.”

Det första problemet är att när BIOSConnect försöker ansluta till Dells backend-HTTP-server accepteras alla giltiga jokerteckencertifikat, “tillåta [ing] en angripare att utge sig av Dell och leverera angriparstyrt innehåll tillbaka till offret enhet.”

Dessutom hittade teamet vissa HTTPS Boot-konfigurationer som använder samma underliggande verifieringskod, vilket möjligen gör dem exploaterbara.

Tre oberoende sårbarheter, beskrivna som överflödiga buggar, upptäcktes också av forskarna. Två påverkade OS-återställningsprocessen, medan den andra var närvarande i uppdateringsmekanismen för firmware. I båda fallen kan en angripare utföra godtycklig kodkörning i BIOS.

De tekniska detaljerna för dessa sårbarheter kommer dock inte att avslöjas förrän en kommande DEFCON-presentation i augusti.

“Ett attackscenario skulle kräva att en angripare kan omdirigera offrets trafik, till exempel via en MITM-attack (Machine-in-the-Middle)”, säger forskarna. “Att kompromissa med BIOS för en enhet skulle ge en angripare en hög grad av kontroll över en enhet. Angriparen kunde styra processen för att ladda värdoperativsystemet och inaktivera skydd för att förbli oupptäckt.”

Eclypsium avslutade sin undersökning av Dells programvara den 2 mars och meddelade Dell PSIRT en dag senare, vilket bekräftade rapporten. Säljaren har sedan dess utfärdat en säkerhetsrådgivning och har schemalagt BIOS/UEFI-uppdateringar för påverkade system.

Dells enhetsägare bör acceptera BIOS/UEFI-uppdateringar så snart de är tillgängliga – och korrigeringar ska släppas idag. Säljaren har också tillhandahållit begränsningsalternativ, som beskrivs i företagets rådgivning.

“Dell åtgärdade flera sårbarheter för Dell BIOSConnect- och HTTPS-startfunktioner tillgängliga med vissa Dell-klientplattformar”, sa Dell till ZDNet. “Funktionerna uppdateras automatiskt om kunder har aktiverat Dells automatiska uppdateringar. Vi uppmuntrar kunder att granska Dells säkerhetsrådgivning (DSA-2021-106) för mer information, och om automatiska uppdateringar inte är aktiverade följer du åtgärdningsstegen så snart som möjligt. Tack till Eclypsium-forskare som samarbetar direkt med oss ​​för att lösa problemet. ”

Tidigare och relaterad täckning

Denna konstiga minneschipssårbarhet är ännu värre än vad vi insåg. Genomsnittlig tid för att åtgärda kritiska cybersäkerhetssårbarheter är 205 dagar: rapport
Kritisk zoom-sårbarhet utlöser fjärrkod körning utan användarinmatning

Har du ett tips? Kontakta säkert via WhatsApp | Signal vid +447713 025 499, eller över vid Keybase: charlie0

Relaterade ämnen:

Dell Security TV Data Management CXO Data Centers Charlie Osborne

Av Charlie Osborne för Zero Day | 24 juni 2021 – 10:08 GMT (11:08 BST) | Ämne: Säkerhet