• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • El informe de seguridad de Eclypsium muestra el firmware sin firmar como un dolor de cabeza continuo

    Crédito:CC0 Public Domain

    Los negocios riesgosos tienen un impacto en los usuarios de computadoras y los proveedores de marcas conocidas, y se trata de firmware, raramente escaneado en busca de vulnerabilidades, y que puede subvertir los controles de seguridad existentes. Un nuevo informe de la empresa de seguridad de firmware empresarial Eclypsium informa sobre las vulnerabilidades de firmware de Windows y Linux.

    En sus materiales de relaciones públicas, Eclypsium dice:"Los atacantes modernos saben que las herramientas de seguridad tradicionales carecen de visibilidad del firmware, tanto a nivel del sistema como dentro de los componentes de hardware, y utilizan cada vez más implantes de firmware y puertas traseras para eludir los controles de seguridad, persistir e interrumpir la infraestructura de una organización ".

    Estos desarrollos cambian muchas suposiciones de seguridad, ya que se pasan por alto muchas tecnologías de seguridad. El equipo del informe Eclypsium vio cómo "los dispositivos periféricos a menudo carecen de las mismas prácticas recomendadas de seguridad que damos por sentado en los sistemas operativos y en otros componentes más visibles, como UEFI o BIOS ".

    En una historia de Wired, Rick Althert, ingeniero principal de Eclypsium, dichos usuarios sin privilegios pueden modificar el firmware en estos dispositivos; no hay comprobaciones con respecto a la procedencia de ese firmware o lo que hace.

    Otros sitios de tecnología también publicaron el nuevo informe, "Periféricos peligrosos:los peligros ocultos dentro de las computadoras Windows y Linux, " en el punto de mira.

    Las marcas con debilidades de firmware incluyen Lenovo, Periféricos HP y Dell. El informe dijo que encontraron firmware sin firmar en adaptadores WiFi, Concentradores USB, trackpads y cámaras utilizados en computadoras de Lenovo, Dell, HP y otros fabricantes importantes. El firmware podría actualizarse con código sin firmar.

    Tara Seals de Threatpost dijo que el firmware podría proporcionar a los delincuentes "una rica superficie de ataque si se encuentran vulnerables".

    Shaun Nichols escribió en The Register:"si bien los dispositivos vulnerables en sí mismos pueden no ser particularmente valiosos para un pirata informático, pueden servir como punto de apoyo para acceder a otros sistemas de la red ".

    El equipo del informe dijo que "el firmware sin firmar puede provocar la pérdida de datos, integridad, y privacidad, y puede permitir que los atacantes obtengan privilegios y se escondan de los controles de seguridad tradicionales ".

    Consejo de Eclypsium:"Dada la naturaleza generalizada del firmware sin firmar, las empresas deben escanear sus dispositivos en busca de componentes vulnerables, y debe evaluar la postura del firmware de los nuevos dispositivos durante la adquisición ".

    Las vulnerabilidades del firmware pueden ser difíciles de detectar. Seals escribió que los ataques de firmware "permiten que la actividad maliciosa vuele por debajo del radar de las protecciones de terminales, como se vio recientemente en las últimas campañas que utilizan el ransomware RobbinHood, los controladores vulnerables se pueden utilizar para eludir las protecciones de seguridad y permitir que el ransomware ataque sin interferencias ".

    De todos los informes sobre lo que descubrió Eclypsium, El artículo de Andy Greenberg fue especialmente útil para aquellos que necesitan comprender mejor cómo los periféricos pueden interferir con la seguridad de un usuario.

    "Esa computadora portátil en su escritorio o ese servidor en el bastidor de un centro de datos no es tanto una computadora como una red de ellos. Sus dispositivos interconectados, desde discos duros hasta cámaras web y trackpads, en gran parte provienen de terceros, tienen sus propios chips y códigos dedicados ".

    No importa que se hayan emitido advertencias durante años, el problema persiste. Greenberg dijo:"Esas computadoras dentro de su computadora permanecen inquietantemente desprotegidas".

    Los investigadores incluso encontraron problemas con el servicio de firmware del proveedor de Linux, "un portal seguro que permite a los proveedores de hardware cargar actualizaciones de firmware".

    La conclusión del artículo de Threatpost fue que este problema de firmware no es trivial. "El firmware sin firmar en los dispositivos periféricos sigue siendo un aspecto de la ciberseguridad que se pasa por alto, "escribió Seals, "y proporciona múltiples vías para que los actores malintencionados pongan en peligro las computadoras portátiles y los servidores".

    Paul Wagenseil, de Tom's Guide, expresó un punto similar sobre su seriedad:"Millones de computadoras portátiles y de escritorio fabricadas por Dell, HP, Lenovo y otras empresas son vulnerables a los ataques. gracias al firmware no seguro utilizado por las cámaras web, trackpads, Concentradores USB, Tarjetas Wi-Fi y otros dispositivos periféricos de terceros que están integrados en las PC ".

    Seals citó a Jesse Michaels, investigador principal de Eclypsium. Dijo que los fabricantes de periféricos han tardado en adoptar la práctica de firmar firmware, "dejando a millones de sistemas Windows y Linux en riesgo de ataques de firmware que pueden filtrar datos, interrumpir las operaciones y distribuir ransomware ".

    Tom's Guide:"Microsoft puede fortalecer Windows, y los desarrolladores de Linux pueden fortalecer Linux, contra el malware todo lo que pueda, pero las mejoras del sistema operativo no harán mucho para detener otras líneas de ataque a través de los cientos de periféricos de terceros integrados en las computadoras portátiles y de escritorio ".

    Los investigadores de Eclypsium encontraron que estos problemas se aplican a prácticamente todas las clases de dispositivos Windows y Linux, desde portátiles hasta servidores. Si no estaba claro a quién culpar, También quedó claro el miércoles que una entidad podía ser elogiada:Apple. "Las Mac son inmunes "dijo Tom's Guide.

    El informe Eclypsium explicó que "Apple realiza la verificación de firmas en todos los archivos de un paquete de controladores, incluyendo firmware, cada vez antes de que se carguen en el dispositivo para mitigar este tipo de ataque. A diferencia de, Windows y Linux solo realizan este tipo de verificación cuando el paquete se instala inicialmente ".

    Un lector de HotHardware respondió a la noticia con este punto de vista:

    "Realmente no hay excusa para que ningún firmware ya no esté firmado y verificado, fuera de un entorno de desarrollo. Los sistemas operativos deben advertir a los usuarios sobre el firmware sin firmar y explicar los peligros de una manera que los usuarios legos puedan comprender. En entornos empresariales, estas advertencias se pueden desactivar a través de GPO, etc., suponiendo que los administradores de sistemas sean lo suficientemente competentes como para examinar su propio firmware ".

    © 2020 Science X Network




    © Ciencia https://es.scienceaq.com