باگ امنیتی در بایوس کامپیوترهای Dell

باگ امنیتی در بایوس کامپیوترهای Dell

باگ جدید در بایوس دل سبب اختلال در میلیون‌ها سیستم Inspiron ، Vostro، XPS و Alienware شد!

پنج باگ امنیتی در بایوس دل شناسایی شده‌ است که اگر به صورت موفقیت‌آمیزی اکسپلویت شوند، می‌توانند زمینه حملات اجرای کد را روی سیستم‌های آسیب‌پذیر فرآهم آورند و مشکل جدیدی به مشکل آسیب‌پذیری‌های Firmware اخیرا کشف شده در نرم‌افزار InsydeH2O ساخت شرکت Insyde Software و رابط Firmware توسعه یکپارچه اچ پی (HP Unified Extensible Firmware Interface) یا همان UEFI، اضافه کنند.

این آسیب‌پذیری‌ها، شامل CVE-2022-24415، CVE-2022-24416، CVE-2022-24419، CVE-2022-24420 و CVE-2022-24421، آسیب‌پذیری‌های شدید با درجات بین ۸.۲ تا ۱۰ در سیستم امتیاز‌دهی CVSS هستند.

به گزارش شرکت امنیتی Binarly که سه آسیب‌پذیری آخری را کشف کرده است، «به دلیل محدودیت‌های سنجش Trusted Platform Module (TPM) نمی‌توان اکسپلویت کردن فعال این آسیب‌پذیری‌ها را با سیستم‌های مانیتورینگ یکپارچگی سفت‌افزاری (Firmware) شناسایی کرد».

در گزارش این شرکت آمده است که «راهکارهای تأیید سلامت دستگاه از راه دور، به دلیل محدودیت‌هایی در زمان اجرای سفت‌افزار، سیستم‌هایی را که تحت حمله قرار گرفته‌اند، شناسایی نمی‌کند».

تمامی نقص‌های مرتبط با آسیب‌پذیری‌های تأیید ورودی که روی حالت مدیریت سیستم سفت‌افزار (SMM) اثر می‌گذارند، به مهاجم احراز هویت شده محلی امکان می‌دهند تا با اهرم کردن وقفه مدیریت سیستم (SIM) بتواند کد دلخواه را اجرا کند.

منظور از حالت مدیریت سیستم، حالت خاص منظوره CPU در میکروکنترلرهای x86 است که برای مدیریت کردن عملیات در سطح کل سیستم، شامل مدیریت مصرف نیرو، کنترل سخت‌افزاری سیستم، نظارت حرارتی و دیگر کد اختصاصی توسعه‌یافته توسط سازنده، طراحی شده است.

هر زمانی که درخواستی برای انجام یکی از این عملیات وجود داشته باشد، یک وقفه غیر قابل پوشش (non-maskable interrupt) یا NMI در زمان اجرا، فراخوانده می‌شود که کد SMM نصب شده توسط بایوس را اجرا می‌کند.

با توجه به اینکه کد SMM در بالاترین سطح دسترسی اجرا می‌شود و سیستم عامل زمینه نمی‌تواند آن را ببیند، امکان سوء استفاده با به کارگیری ایمپلنت‌های سفت‌افزاری پایدار (persistent firmware implant) وجود دارد.

تعدادی از محصولات دل شامل Alienware، Inspiron، رده‌های Vostro و سری Edge Gateway 3000 به دلیل این آسیب‌پذیری دچار اختلال شده‌اند و شرکت دل به مشتریان توصیه کرده است تا بایوس خود را در اولین فرصت، ارتقاء دهند.

به گفته پژوهشگران شرکت Binarly، «کشف پیوسته این آسیب‌پذیری‌ها نشان‌دهنده وضعیتی است که ما آن را شکست‌های مکرر در فقدان پاکسازی داده یا به طور کلی، کدنویسی ناامن می‌نامیم». در ادامه این گزارش آمده است که «این شکست‌ها، تبعات مستقیم پیچیدگی پایگاه کد یا پشتیبانی از اجزای legacy هستند که توجه امنیتی زیادی به آن‌ها نمی‌شود اما کاربردهای زیادی دارند. در بسیاری از موارد، می‌توان یک آسیب‌پذیری را بارها برطرف کرد اما به دلیل پیچیدگی سطح حمله، روزنه‌های زیادی برای اکسپلویت کردن باقی می‌مانند».

تاریخ انتشار: 1401/01/16
تاریخ بروزرسانی: 1402/11/11
user avatar
نویسنده: امیر ظاهری مدیر تولید محتوا سایبرنو
امیر ظاهری در سال ۱۳۹۴ از دانشگاه «تربیت مدرس» در مقطع کارشناسی ارشد رشته «بیوفیزیک» فارغ‌التحصیل شد. او که به فناوری، امنیت سایبری، رمزنگاری و بلاک‌چین علاقه داشت، نویسندگی در این حوزه‌ها را شروع کرد و در سال ۱۳۹۸ به عضویت هیئت تحریریه «زومیت»، پربازدیدترین مجله تخصصی فناوری ایران، درآمد. او سابقه همکاری به عنوان کارشناس تولید محتوا با استارت‌آپ «جاب ویژن» نیز دارد. در سال ۱۴۰۰ همکاری خودش را با سایبرنو شروع کرد و از آن زمان تاکنون به صورت تخصصی در حوزه امنیت سایبری فعالیت دارد.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.