پنج باگ امنیتی در بایوس دل شناسایی شده است که اگر به صورت موفقیتآمیزی اکسپلویت شوند، میتوانند زمینه حملات اجرای کد را روی سیستمهای آسیبپذیر فرآهم آورند و مشکل جدیدی به مشکل آسیبپذیریهای Firmware اخیرا کشف شده در نرمافزار InsydeH2O ساخت شرکت Insyde Software و رابط Firmware توسعه یکپارچه اچ پی (HP Unified Extensible Firmware Interface) یا همان UEFI، اضافه کنند.
این آسیبپذیریها، شامل CVE-2022-24415، CVE-2022-24416، CVE-2022-24419، CVE-2022-24420 و CVE-2022-24421، آسیبپذیریهای شدید با درجات بین ۸.۲ تا ۱۰ در سیستم امتیازدهی CVSS هستند.
به گزارش شرکت امنیتی Binarly که سه آسیبپذیری آخری را کشف کرده است، «به دلیل محدودیتهای سنجش Trusted Platform Module (TPM) نمیتوان اکسپلویت کردن فعال این آسیبپذیریها را با سیستمهای مانیتورینگ یکپارچگی سفتافزاری (Firmware) شناسایی کرد».
در گزارش این شرکت آمده است که «راهکارهای تأیید سلامت دستگاه از راه دور، به دلیل محدودیتهایی در زمان اجرای سفتافزار، سیستمهایی را که تحت حمله قرار گرفتهاند، شناسایی نمیکند».
تمامی نقصهای مرتبط با آسیبپذیریهای تأیید ورودی که روی حالت مدیریت سیستم سفتافزار (SMM) اثر میگذارند، به مهاجم احراز هویت شده محلی امکان میدهند تا با اهرم کردن وقفه مدیریت سیستم (SIM) بتواند کد دلخواه را اجرا کند.
منظور از حالت مدیریت سیستم، حالت خاص منظوره CPU در میکروکنترلرهای x86 است که برای مدیریت کردن عملیات در سطح کل سیستم، شامل مدیریت مصرف نیرو، کنترل سختافزاری سیستم، نظارت حرارتی و دیگر کد اختصاصی توسعهیافته توسط سازنده، طراحی شده است.
هر زمانی که درخواستی برای انجام یکی از این عملیات وجود داشته باشد، یک وقفه غیر قابل پوشش (non-maskable interrupt) یا NMI در زمان اجرا، فراخوانده میشود که کد SMM نصب شده توسط بایوس را اجرا میکند.
با توجه به اینکه کد SMM در بالاترین سطح دسترسی اجرا میشود و سیستم عامل زمینه نمیتواند آن را ببیند، امکان سوء استفاده با به کارگیری ایمپلنتهای سفتافزاری پایدار (persistent firmware implant) وجود دارد.
تعدادی از محصولات دل شامل Alienware، Inspiron، ردههای Vostro و سری Edge Gateway 3000 به دلیل این آسیبپذیری دچار اختلال شدهاند و شرکت دل به مشتریان توصیه کرده است تا بایوس خود را در اولین فرصت، ارتقاء دهند.
به گفته پژوهشگران شرکت Binarly، «کشف پیوسته این آسیبپذیریها نشاندهنده وضعیتی است که ما آن را شکستهای مکرر در فقدان پاکسازی داده یا به طور کلی، کدنویسی ناامن مینامیم». در ادامه این گزارش آمده است که «این شکستها، تبعات مستقیم پیچیدگی پایگاه کد یا پشتیبانی از اجزای legacy هستند که توجه امنیتی زیادی به آنها نمیشود اما کاربردهای زیادی دارند. در بسیاری از موارد، میتوان یک آسیبپذیری را بارها برطرف کرد اما به دلیل پیچیدگی سطح حمله، روزنههای زیادی برای اکسپلویت کردن باقی میمانند».