Nieuwe Dell BIOS-bugs treffen miljoenen Inspiron-, Vostro-, XPS- en Alienware-systemen

Dell BIOS

Er zijn vijf nieuwe beveiligingszwakheden onthuld in het Dell BIOS die, indien succesvol misbruikt, zouden kunnen leiden tot code-uitvoering op kwetsbare systemen, zoals firmware-kwetsbaarheden die onlangs zijn ontdekt in Insyde Software’s InsydeH2O en HP Unified Extensible Firmware Interface (UEFI).

Bijgehouden als CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 en CVE-2022-24421, krijgen de zeer ernstige kwetsbaarheden een 8,2 van de 10 op het CVSS-scoresysteem.

“De actieve exploitatie van alle ontdekte kwetsbaarheden kan niet worden gedetecteerd door systemen voor het bewaken van de integriteit van de firmware vanwege beperkingen van de Trusted Platform Module (TPM)-meting,” firmware-beveiligingsbedrijf Binarly, dat de laatste drie fouten ontdekte, zei in een opschrift.

“De oplossingen voor de statusverklaring van apparaten op afstand zullen de getroffen systemen niet detecteren vanwege de ontwerpbeperkingen in de zichtbaarheid van de firmware-runtime.”

Alle fouten hebben betrekking op onjuiste invoervalidatie-kwetsbaarheden die de systeembeheermodus beïnvloeden (SMM) van de firmware, waardoor een lokale geauthenticeerde aanvaller effectief gebruik kan maken van de system management interrupt (SMI) om willekeurige code-uitvoering te bewerkstelligen.

Systeembeheermodus verwijst naar een speciale CPU-modus in x86 microcontrollers die is ontworpen voor systeembrede functies zoals energiebeheer, systeemhardwarecontrole, thermische bewaking en andere door de fabrikant ontwikkelde code.

Telkens wanneer een van deze bewerkingen wordt aangevraagd, wordt tijdens runtime een niet-maskerbare interrupt (SMI) aangeroepen, die SMM-code uitvoert die door het BIOS is geïnstalleerd. Aangezien SMM-code wordt uitgevoerd op het hoogste privilege-niveau en onzichtbaar is voor het onderliggende besturingssysteem, maakt de methode het rijp voor misbruik om persistente firmware-implantaten in te zetten.

Een aantal Dell-producten, waaronder Alienware, Inspiron, Vostro-reeksen en Edge Gateway 3000-serie, worden getroffen, waarbij de in Texas gevestigde pc-fabrikant klanten aanbeveelt om hun BIOS te upgraden op de “vroegste gelegenheid.”

“De voortdurende ontdekking van deze kwetsbaarheden toont aan wat we omschrijven als ‘herhaalbare fouten’ rond het gebrek aan sanitaire invoer of, in het algemeen, onveilige coderingspraktijken”, aldus Binarly-onderzoekers.

“Deze fouten zijn een direct gevolg van de complexiteit van de codebase of ondersteuning voor legacy-componenten die minder aandacht krijgen voor de beveiliging, maar nog steeds op grote schaal worden ingezet in het veld. In veel gevallen kan dezelfde kwetsbaarheid worden opgelost over meerdere iteraties, en toch, de complexiteit van het aanvalsoppervlak laat open lacunes voor kwaadwillige uitbuiting.”

David
Rate author
Hackarizona