Las vulnerabilidades en el software de bajo nivel que se ejecuta antes de que se inicie el sistema operativo no son solo en
iPhones . La semana pasada, se
cerraron las vulnerabilidades en el firmware de dos dispositivos populares: en el decodificador de juegos y medios de TV Nvidia Shield y en computadoras de la familia Intel NUC. Dos vulnerabilidades en Intel NUC (calificación CVSS 7.5, más en
el sitio web del proveedor ) proporcionan una escalada de privilegios. Ambos problemas son locales, es decir, su funcionamiento requiere acceso físico al dispositivo (y derechos de usuario en el sistema). Afectan a las computadoras Intel de octava generación.
En Nvidia Shield, se detectaron dos problemas en el gestor de arranque (
boletín del fabricante). En un caso, es posible la operación con la ejecución de código arbitrario. La segunda vulnerabilidad le permite reemplazar la imagen de arranque, obteniendo así un control total sobre el dispositivo. Ambas vulnerabilidades están cerradas en el firmware para Shield versión 8.0.1.
Puertas traseras de hardware, reales e imaginarias.
En octubre del año pasado, Bloomberg Businessweek publicó
un artículo que describía cierto implante en las placas base SuperMicro, con el cual es posible la administración remota de servidores y el robo de datos. Las compañías mencionadas en el artículo (SuperMicro, así como Apple y Amazon) negaron el hecho de la detección del implante en sí, así como los eventos mencionados en el material. Este material de Bloomberg se convirtió en un ejemplo de libro de texto de una mala investigación en el campo de la seguridad de la información: fuentes anónimas y un mínimo de detalles técnicos.
El hecho de que este incidente probablemente haya sido inventado no significa que no haya posibilidad teórica de llevar a cabo tales ataques. La semana pasada, la revista Wired
habló sobre la investigación de la especialista Monta Elkins. Elkins compró el cortafuegos Cisco ASA 5505 (el modelo fue elegido únicamente por razones de precio mínimo) y solda el chip ATtiny85 a la placa del dispositivo. El costo del chip es de dos dólares, y se gastó un total de 200 en la modificación, la mayor parte se gastó en la estación de soldadura. El chip se pudo configurar para que en el primer arranque después de encender el dispositivo, su configuración cambie y se abra el acceso remoto.
En diciembre de 2018, el investigador Trammell Hudson reveló una prueba de concepto similar. Una descripción detallada de PoC y un comentario detallado sobre el artículo de Bloomberg están disponibles
aquí . Hudson implementó un escenario más cercano al descrito en términos generales en el artículo: el implante se instala en la placa base del servidor SuperMicro y se comunica con el controlador de administración de la placa base. El siguiente video muestra cómo el implante se comunica con BMC y ejecuta código arbitrario. Pero en este caso, esto es realmente una demostración, sin ninguna consecuencia para el propietario potencial de la junta, e incluso trabajando en cualquier otro momento (o, según el propio Hudson, "más bien 1 vez de 80").
Hudson llega a las siguientes conclusiones: sí, la introducción de una puerta trasera de hardware en el hardware del servidor moderno es teóricamente posible. No, esto no confirma la historia de Bloomberg. Ambos investigadores admiten que los ataques de software proporcionan las mismas capacidades que las puertas traseras de hardware, pero con mucho menos trabajo. La única ventaja teórica de la puerta trasera es el sigilo, y aquí Hudson ofrece la máxima transparencia de desarrollo como solución: si se publican los diagramas del dispositivo, la lista de piezas y el código del controlador, será más difícil implementar una puerta trasera a nivel de hierro. En cualquier caso, verificar el cumplimiento del hardware con las promesas del proveedor ahora es tan difícil como implementar una funcionalidad no deseada.
Durante mucho tiempo no tuvimos vulnerabilidades en los enrutadores. Los especialistas de Fortinet encontraron (
noticias ,
investigación ) un problema grave en los dispositivos D-Link (modelos DIR-655, DIR-866L, DIR-652, DHP-1565). Un error en el código del enrutador conduce a la ejecución de comandos a través de la interfaz web sin autorización. El fabricante se negó a publicar la actualización y cerrar la vulnerabilidad: el enfoque de D-Link implica el lanzamiento de parches solo durante un cierto tiempo después del lanzamiento del dispositivo. Todos los modelos afectados (DIR-655 lanzado hace unos 10 años) se consideran obsoletos.
Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.