【安全资讯】BIOS系统可被远程攻击,3000万台戴尔设备面临重大风险

  • 作者|互联网安全内参
  • 来源|安全内参
  • 发布时间|2021-06-25

在这里插入图片描述

6月24日,安全研究人员披露了一系列戴尔终端BIOS系统中BIOSConnect功能所存在的漏洞,高权限攻击者可以利用这些漏洞,在目标设备的BIOS/UEFI上获得执行任意代码的能力。

BIOS系统是一组固化到计算机主板上一个ROM芯片上的程序,主要功能是为计算机提供最底层的、最直接的硬件设置和控制。

美国企业级设备安全厂商Eclypsium的研究人员强调,“攻击者能够在这套预启动环境下远程执行代码,换而言之,对方完全有能力入侵操作系统并破坏设备的整体可信度。这类攻击能在设备上获得最高控制权限,攻击者将会积极尝试利用。”。

这一系列漏洞影响到了128款戴尔旗下设备型号,涵盖消费级与商务笔记本电脑、台式机以及平板电脑,估计设备总数量约为3000万台。更糟糕的是,这些漏洞还会影响到采用安全启动(Secure Boot)功能的计算机,该功能可以防止设备启动时将rootkit加载至内存当中。

BIOSConnect负责提供基于网络的启动恢复功能,允许BIOS通过HTTPS连接到戴尔的后端服务器,下载操作系统镜像,帮助用户在本地磁盘镜像损坏、需要替换或者暂时缺失时仍能顺利完成系统恢复。

一旦上述漏洞遭到利用,设备完整性将被严重破坏,攻击者能够在预启动环境中远程执行恶意代码、进而改变操作系统的初始状态并破坏操作系统层级的安全保护。

Eclypsium公司发现的四个漏洞具体如下:

CVE-2021-21571:从BIOS到戴尔的非安全TLS连接,恶意攻击者可能冒名顶替Dell.com并将恶意代码传送回受害者的设备。

CVE-2021-21572、CVE-2021-21573与CVE-2021-21574 :允许执行任何代码的溢出漏洞

研究人员表示,这种远程利用乃至控制设备上的最高权限代码的可能性,往往会令恶意攻击者们趋之若鹜。

Eclypsium公司早在今年3月3日就已经向戴尔报告了上述问题,戴尔则随后于5月28日发布了服务器端更新以修复CVE-2021-21573 与 CVE-2021-21574。此外,戴尔也发布了BIOS固件更新,顺利解决了其余两项漏洞。

此外,戴尔公司还设计出一套变通方案,帮助无法立即安装补丁的客户及时禁用BIOSConnect与HTTPS启动功能。

Eclypsium研究人员们总结道,“一旦成功突破设备BIOS,攻击者将获得极高的设备控制权限。他们能够控制主机加载操作系统的过程,并通过禁用保护机制隐藏起自己的行动痕迹。有了这样的基础,攻击者完全能够在掌控设备最高权限的同时保持长期驻留。”

参考来源:thehackernews.com


在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值