TPM Invisible BIOSの脆弱性は、Dell、Alienwareマシンに影響を及ぼします

TPM Invisible BIOSの脆弱性は、Dell、Alienwareマシンに影響を及ぼします

ソース:Tom's Hardware

シェア

デルがAlienware、Inspiron、Latitude製品の多くで使用しているBIOSで、5つの新しいBIOSセキュリティの弱点が発見されました。The Hacker Newsによって照合され、セキュリティ会社Binarlyによって部分的に発見された脆弱性により、攻撃者は潜在的に損害を与える可能性のあるコードを実行する可能性があります。

CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420、およびCVE-2022-24421として追跡され、最高の重大度レベルは8.2、つまりNationalVulnerabilityDatabaseのスケールで高です。

この脆弱性のあるモデルには、Alienware 13、15、および17ラップトップ、Edge Gateway 3000および5000サーバー、Inspironラップトップおよびオールインワン、Vostroラップトップおよびデスクトップ、Embedded Box PC 3000および5000、Wyse 7040シンクライアント、およびXPS8930が含まれます。デスクトップ。完全なリストは、ファームウェアアップデートへのリンクとともにデルサポートWebサイトから入手できます。

これらのエクスプロイトはすべて、x86マイクロコントローラーのシステム管理モードを利用します。このモードは通常、電力管理や温度などを管理します。そのコードは通常、独自仕様でメーカーが開発したものであり、最高の特権レベルで実行され、インストールされている場合、オペレーティングシステムとTPMチップの両方からは見えません。これにより、悪用される可能性が高くなり、ファームウェアベースのルートキットを展開するために使用できます。ただし、攻撃を開始するには、悪意のあるユーザーをローカルで認証する必要があることに注意してください。つまり、PCへの物理的なアクセスが必要です。

BIOSは、Binarlyが説明しているように、複雑なものであり、攻撃に使用される可能性のあるすべての穴を塞ぐことは困難です。「これらの障害は、コードベースの複雑さ、またはセキュリティが低下するレガシーコンポーネントのサポートの直接的な結果です。多くの場合、同じ脆弱性を複数の反復で修正できますが、それでも攻撃対象領域の複雑さにより、悪意のある悪用の可能性があります。

「ソースコード分析に利用できるエンタープライズツールの大部分は、ファームウェア固有のセキュリティ上の欠陥を特定するのには適していません」とBinarly氏は続けます。「複数の理由がありますが、最も明白な理由の1つは、ファームウェア固有ではないソフトウェアと比較したメモリ管理機能の実装の違いです。これは、ソースコードレベルで脆弱性が検出されない場合に、誤った安心感につながります。」

影響を受けるコンピュータのBIOSアップデートをすぐにダウンロードすることをお勧めします。デルはこの状況への迅速な対応を称賛し、次のように述べています。「問題の報告からパッチのリリースまで、他のベンダーとの通常のタイムラインが6か月近くになるまで、約3か月かかりました。」

みんなの自作PC

さらに表示