BIOS系統可被遠程攻擊,3000萬台戴爾設備面臨重大風險

Myasiacloud 2021-6-29 14:27:58 發表於 國際新聞 [顯示全部樓層] 回覆獎勵 閱讀模式 1 1447
6月24日,安全研究人員披露了一系列戴爾終端BIOS系統中BIOSConnect功能所存在的漏洞,高權限網絡攻擊者可以利用這些漏洞,在目標設備的BIOS/UEFI上獲得執行任意代碼的能力。BIOS系統是一組固化到計算機主板上一個ROM芯片上的程序,主要功能是為計算機提供最底層的、最直接的硬件設置和控制。



美國企業級設備安全廠商Eclypsium的研究人員強調,“攻擊者能夠在這套預啟動環境下遠程執行代碼,換而言之,對方完全有能力入侵操作系統並破壞設備的整體可信度。這類攻擊能在設備上獲得最高控制權限,攻擊者將會積極嘗試利用。”


這一系列漏洞影響到了128款戴爾旗下設備型號,涵蓋消費級與商務筆記本電腦、台式機以及平板電腦,估計設備總數量約為3000萬台。更糟糕的是,這些漏洞還會影響到採用安全啟動(Secure Boot)功能的計算機,該功能可以防止設備啟動時將rootkit加載至內存當中。

BIOSConnect負責提供基於網絡的啟動恢復功能,允許BIOS通過HTTPS連接到戴爾的後端服務器,下載操作系統鏡像,幫助用戶在本地磁盤鏡像損壞、需要替換或者暫時缺失時仍能順利完成系統恢復。

一旦上述漏洞遭到利用,設備完整性將被嚴重破壞,攻擊者能夠在預啟動環境中遠程執行惡意代碼、進而改變操作系統的初始狀態並破壞操作系統層級的安全保護。

Eclypsium公司發現的四個漏洞具體如下:

CVE-2021-21571:從BIOS到戴爾的非安全TLS連接,惡意攻擊者可能冒名頂替Dell.com並將惡意代碼傳送回受害者的設備。

CVE-2021-21572、CVE-2021-21573與CVE-2021-21574 :允許執行任何代碼的溢出漏洞

研究人員表示,這種遠程利用乃至控制設備上的最高權限代碼的可能性,往往會令惡意攻擊者們趨之若鶩。

Eclypsium公司早在今年3月3日就已經向戴爾報告了上述問題,戴爾則隨後於5月28日發布了服務器端更新以修復CVE-2021-21573 與CVE-2021-21574。此外,戴爾也發布了BIOS固件更新,順利解決了其餘兩項漏洞。

此外,戴爾公司還設計出一套變通方案,幫助無法立即安裝補丁的客戶及時禁用BIOSConnect與HTTPS啟動功能。

已有(1)人回文

切換到指定樓層
劉雪 發表於 2021-6-29 15:08
"股海揚帆“是一個股市交流群組!版主每天會分享股市資訊,如果你也是股民朋友,那歡迎你加入這個大家庭!
https://reurl.cc/gW6V4p
你需要登入後才可以回覆 登入 | 註冊會員

本版積分規則