Firmware não verificado expõe sistemas Linux e Windows a riscos

A instalação de firmware mal-intencionado geralmente pode ser feita com o uso de ferramentas legítimas de atualização de firmware.

Pesquisadores de firmware da empresa de segurança Eclypsium constataram que muitos fabricantes de periféricos não implementam verificações para garantir que o firmware executado em seus produtos tenha origem confiável. Isso pode facilitar para agentes mal-intencionados instalarem seu próprio firmware em um dispositivo e abusar dele para vários propósitos, e em muitos casos para realização de ataques que não requerem privilégios especiais.

Os ataques podem ser iniciados em computadores Windows e Linux, incluindo laptops e servidores.

“Muitos dispositivos periféricos não verificam se o firmware está devidamente assinado com uma chave pública / privada de alta qualidade antes de executar o código. Isso significa que esses componentes não têm como validar se o firmware carregado pelo dispositivo é autêntico e deve ser confiável”, escreveu Eclypsium em um post publicado na terça-feira. “Um invasor pode simplesmente inserir uma imagem de firmware mal-intencionada ou vulnerável, na qual o componente confia e executa cegamente”.

O Eclypsium apontou que os dispositivos Apple atenuam a ameaça verificando a assinatura dos arquivos em um pacote de drivers, incluindo o firmware, toda vez que são carregados em um dispositivo. No entanto, no Linux e Windows, cabe ao dispositivo periférico, não ao sistema operacional, verificar a assinatura do firmware antes de uma atualização.

Para mais informações, veja postagem no blog resumindo as descobertas e o vídeo abaixo que mostra um ataque direcionado a firmware não assinado em uma placa de interface de rede (NIC), especificamente em seu chipset Broadcom.

Compartilhar este artigo

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp

Posts Relacionados

Rolar para cima
Posso te ajudar?
AllEscort