Crédit :CC0 Domaine public
Les affaires risquées ont un impact sur les utilisateurs d'ordinateurs et les vendeurs de marques connues, et tout est question de firmware, rarement analysé pour les vulnérabilités, et qui peuvent subvertir les contrôles de sécurité existants. Un nouveau rapport de la société de sécurité des micrologiciels d'entreprise Eclypsium fait état des vulnérabilités des micrologiciels Windows et Linux.
Dans ses documents de relations publiques, Eclypsium dit, "Les attaquants modernes savent que les outils de sécurité traditionnels manquent de visibilité sur le firmware, à la fois au niveau du système et au sein des composants matériels, et utilisent de plus en plus des implants de micrologiciels et des portes dérobées pour contourner les contrôles de sécurité, persister et perturber l'infrastructure d'une organisation."
Ces évolutions bouleversent de nombreuses hypothèses de sécurité, autant de technologies de sécurité sont contournées. L'équipe du rapport Eclypsium a vu comment « les appareils périphériques manquent souvent des mêmes bonnes pratiques de sécurité que nous tenons pour acquises dans les systèmes d'exploitation et dans d'autres composants plus visibles, comme l'UEFI ou le BIOS."
Dans une histoire Wired, Rick Altert, ingénieur principal chez Eclypsium, lesdits utilisateurs non privilégiés peuvent modifier le firmware de ces appareils ; il n'y a aucune vérification concernant l'origine de ce firmware ou ce qu'il fait.
D'autres sites technologiques ont également mis le nouveau rapport, "Périphériques périlleux :les dangers cachés à l'intérieur des ordinateurs Windows et Linux, " à l'honneur.
Les marques présentant des faiblesses de firmware incluent Lenovo, Périphériques HP et Dell. Le rapport indique qu'ils ont trouvé un firmware non signé dans les adaptateurs WiFi, Concentrateurs USB, trackpads et caméras utilisés dans les ordinateurs de Lenovo, Dell, HP et d'autres grands fabricants. Le firmware peut être mis à jour avec du code non signé.
Tara Seals de Threatpost a déclaré que le micrologiciel pourrait fournir aux criminels "une surface d'attaque riche s'il s'avère vulnérable".
Shaun Nichols a écrit dans The Register, « alors que les appareils vulnérables eux-mêmes peuvent ne pas être particulièrement précieux pour un pirate informatique, ils peuvent servir de point d'ancrage pour accéder à d'autres systèmes du réseau. »
L'équipe du rapport a déclaré que "un firmware non signé peut entraîner la perte de données, intégrité, et la vie privée, et peut permettre aux attaquants d'obtenir des privilèges et de se cacher des contrôles de sécurité traditionnels."
Conseil d'Eclypsium :"Compte tenu de la nature répandue des micrologiciels non signés, les entreprises doivent analyser leurs appareils à la recherche de tout composant vulnérable, et devrait évaluer la posture du micrologiciel des nouveaux appareils lors de l'achat."
Les vulnérabilités du micrologiciel peuvent être difficiles à détecter. Seals a écrit que les attaques de micrologiciels "permettent aux activités malveillantes de passer sous le radar des protections des terminaux, comme récemment vu dans les dernières campagnes utilisant le ransomware RobbinHood, les pilotes vulnérables peuvent être utilisés pour contourner les protections de sécurité et permettre aux ransomwares d'attaquer sans interférence."
De tous les rapports sur ce qu'Eclypsium a mis à nu, L'article d'Andy Greenberg a été particulièrement utile pour ceux qui ont besoin de mieux comprendre comment les périphériques peuvent nuire à la sécurité d'un utilisateur.
« Cet ordinateur portable sur votre bureau ou ce serveur sur un rack de centre de données n'est pas tant un ordinateur qu'un réseau. Ses périphériques interconnectés, des disques durs aux webcams en passant par les trackpads, en grande partie provenant de tiers - ont leurs propres puces et codes dédiés. "
Peu importe que des avertissements soient émis depuis des années, le problème persiste. Greenberg a dit, "Ces ordinateurs à l'intérieur de votre ordinateur restent de manière inquiétante non protégés."
Les chercheurs ont même trouvé des problèmes avec le Linux Vendor Firmware Service, "un portail sécurisé qui permet aux fournisseurs de matériel de télécharger des mises à jour de firmware."
L'essentiel dans l'article de Threatpost était que ce problème de micrologiciel n'est pas anodin. « Le micrologiciel non signé dans les périphériques reste un aspect très négligé de la cybersécurité, " a écrit Sceaux, "Et fournit plusieurs voies aux acteurs malveillants pour compromettre les ordinateurs portables et les serveurs."
Paul Wagenseil de Tom's Guide avait un point similaire à propos de son sérieux :"Des millions d'ordinateurs portables et de bureau fabriqués par Dell, HP, Lenovo et d'autres sociétés sont vulnérables aux attaques, grâce au firmware non sécurisé utilisé par les webcams, pavés tactiles, Concentrateurs USB, Cartes Wi-Fi et autres périphériques de fournisseurs tiers intégrés aux PC."
Les sceaux ont cité Jesse Michaels, chercheur principal à Eclypsium. Il a déclaré que les fabricants de périphériques ont mis du temps à adopter la pratique de la signature du firmware, « laissant des millions de systèmes Windows et Linux exposés au risque d'attaques de micrologiciels pouvant exfiltrer des données, perturber les opérations et fournir des ransomwares."
Tom's Guide :"Microsoft peut durcir Windows, et les développeurs Linux peuvent durcir Linux, contre les logiciels malveillants tout ce qu'ils peuvent, mais les améliorations du système d'exploitation ne feront pas grand-chose pour arrêter d'autres lignes d'attaque à travers les centaines de périphériques tiers intégrés aux ordinateurs portables et de bureau."
Les chercheurs d'Eclypsium ont découvert que ces problèmes s'appliquent à pratiquement toutes les classes d'appareils Windows et Linux, des ordinateurs portables aux serveurs. S'il n'était pas clair qui blâmer, il était également clair mercredi qu'une entité pouvait être louée :Apple. "Les Mac sont immunisés, " dit le guide de Tom.
Le rapport Eclypsium expliquait que « Apple effectue une vérification de signature sur tous les fichiers d'un package de pilotes, y compris le micrologiciel, chaque fois avant qu'ils ne soient chargés dans l'appareil pour atténuer ce type d'attaque. En revanche, Windows et Linux n'effectuent ce type de vérification que lors de l'installation initiale du package."
Un lecteur de HotHardware a répondu à la nouvelle avec ce point de vue :
"Il n'y a vraiment aucune excuse pour qu'un firmware ne soit plus signé et vérifié, en dehors d'un environnement de développement. Les systèmes d'exploitation doivent avertir les utilisateurs des micrologiciels non signés et expliquer les dangers d'une manière que les utilisateurs non avertis peuvent comprendre. Dans les environnements d'entreprise, ces avertissements peuvent être désactivés via GPO, etc. en supposant que les SysAdmins sont suffisamment compétents pour vérifier leur propre firmware. "
© 2020 Réseau Science X