حمله به تجهیزات مایکروسافت، لنوو، سامسونگ و سایرین به دلیل نقص‌های UEFI کوالکام

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir qualcomm uefi flaws expose microsoft lenovo samsung devices attacks 1
بسیاری از دستگاه‌های ساخته شده توسط مایکروسافت، لنوو، سامسونگ و احتمالا سایر کمپانی‌های بزرگ تحت تاثیر آسیب‌پذیری‌های بالقوه جدی فریمور UEFI در تراشه‌های Qualcomm Snapdragon هستند.

کوالکام این هفته در دسترس بودن پچ‌ها برای ده‌ها آسیب‌پذیری، از‌جمله پنج مشکل مرتبط با اتصال و بوت که توسط محققان شرکت امنیتی فریمور Binarly کشف شده‌اند، اعلام کرد.

الکس ماتروسوف، بنیانگذار و مدیر عامل Binarly، به خبرگزاری سکیوریتی‌ویک گفت که در حین تجزیه‌و‌تحلیل فریمور لپ‌تاپ‌های Lenovo Thinkpad X13s مجهز به Qualcomm Snapdragon System-on-a-Chip (SoC) در مجموع ۹ آسیب‌پذیری را کشف کردند.

تجزیه‌و‌تحلیل بیشتر نشان داد که در‌حالی‌که برخی از ٩ نقص مربوط به‌دستگاه‌های لنوو هستند، پنج مورد از آنها بر کد مرجع کوالکام تاثیر می‌گذارند، به این معنی که این آسیب‌پذیری‌ها در لپ‌تاپ‌ها و سایر دستگاه‌هایی که از تراشه‌های اسنپدراگون استفاده می‌کنند نیز وجود دارد.

پردازنده اسنپدراگون از معماری Arm استفاده می‌کند و ماتروسوف گفت این اولین افشای آسیب‌پذیری‌های فریمور UEFI مربوط به اکوسیستم دستگاه Arm است.

بر اساس گزارش Binarly، آسیب‌پذیری‌های Qualcomm تایید شده‌اند و علاوه بر دستگاه‌های Lenovo، رایانه‌های مایکروسافت سرفیس مبتنی بر Arm و کیت Windows Dev 2023 (Project Volterra) و همچنین محصولات سامسونگ را تحت تاثیر قرار می‌دهند.

ماتروسوف در ایمیلی گفت : "بر اساس توصیه‌های کوالکام، تعداد چیپ‌ست‌های آسیب‌دیده بسیار زیاد است. "

دو نوع آسیب‌پذیری کشف شد (سرریزهای بافر مبتنی بر استک و مشکلات خواندن out-of-bound) که هر دو مربوط به درایور DXE هستند. طبق توصیه Lenovo، مهاجمان محلی با سطح اختیارات بالا می‌توانند از آنها سواستفاده کنند.

ماتروسوف توضیح داد که سه مورد از آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد دلخواه شوند و به آن‌ها رتبه «آسیب‌پذیری با شدت بالا» اختصاص داده شده است. این نقص‌ها را می‌توان برای بای‌پس یک راه‌اندازی امن (Secure Boot Bypass) مورد سواستفاده قرار داد، که "یک مهاجم را قادر می‌سازد تا با به‌دست آوردن اختیارات کافی برای نوشتن و دستکاری در سیستم فایل، پایداری لازم را روی یک دستگاه به‌دست آورد، بنابراین به مهاجم اجازه می‌دهد تا از یک مرز امنیتی اضافی برای ساده‌سازی حملات به TrustZone عبور کند. "

حفره‌های امنیتی باقی‌مانده با «شدت متوسط» درجه‌بندی شده‌اند و می‌توانند منجر به افشای اطلاعات شوند.

takian.ir qualcomm uefi flaws expose microsoft lenovo samsung devices attacks 2
کوالکام اذعان کرد پچ‌های آسیب‌پذیری‌های یافت شده توسط Binarly در نوامبر ٢٠٢٢ در دسترس مشتریان قرار‌گرفته و این شرکت کاربران نهایی آسیب‌دیده را تشویق کرده است که بروزرسانی‌های امنیتی را به‌محض اینکه در دسترس سازندگان دستگاه قرار می‌گیرند، اعمال کنند.

مجموعه Binarly قصد دارد تا برای ۹ ژانویه، اقدام به افشای جزئیات فنی در یک پست وبلاگ نماید.

برچسب ها: Chipset, Secure Boot Bypass, DXE Driver, DXE, Windows Dev 2023, Project Volterra, Lenovo Thinkpad X13s, Qualcomm Snapdragon System-on-a-Chip, Snapdragon, Qualcomm Snapdragon, لنوو, Lenovo, Frameware, چیپ‌ست, ARM, QUALCOMM, کوالکام, TrustZone, سامسونگ, فریمور, UEFI, Microsoft, SOC, آسیب‌پذیری, Vulnerability, Samsung, دفاع سایبری, تهدیدات سایبری, Cyber Security, مایکروسافت, امنیت سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ