Сигурност

Периферни устройства носят дългосрочни рискове за производителите на компютри

Александър Главчев

Многобройните периферни компоненти, използвани в компютрите и сървърите на големи производители използват софтуери без дигитални подписи. Това крие рискове от тяхната подмяна и атаки срещу основните устройства, твърдят експерти от компанията Eclypsium.

Изследователите са открили неподписани фърмуери за Wi-Fi контролери, USB разклонители, тракпадове, уеб камери и др. компоненти в компютри на Dell, HP, Lenovo и други компании.

По този начин уязвими се оказват милиони устройства. Според анализаторите такива слабости все се използват за атаки. Например шпионските платформи Equation Drug и GrayFish, създадени от Equation Group преди десетина години са подменяли именно такива софтуерни компоненти. Счита се, че Equation Group е създадена от Агенцията за национална сигурност (NSA) на САЩ.

От Eclypsium са установили например, че тъчпадове и тракпадове в лаптопите Lenovo Think PadX1 Carbon 6thGen не притежават средства за проверка на криптографски подписи. Софтуерите на камерите в хибридните ноутбуци HP Spectrex360 Convertible 13-ap0xxx не проверяват автентичността на своите обновявани (които освен това се подават в нешифрован вид). Wi-Fi модулът в Dell XPS 15 9560 пък приема модифицирани ъпдейти въпреки наличието на проверки на цифрови подписи в Windows 10. Софтуерите за USB разклонителите VLI под Linux пък изобщо не разполагат с дигитални подписи.

От Lenovo са признали наличието на такъв проблем, но допълват, че в настоящото поколение лаптопи той няма как да бъде поправен. HP съобщават, че работят върху ъпдейти за камерите в своите устройства.

При HP производител на въпросният мрежови модул е Qulacomm. От там обясняват, че Microsoft трябва да следи за наличието на адекватни подписи и че не планират да вграждат в продуктите си средства за тяхната проверка. От последната пък връщат топката в полето на производителя на хардуера, посочвайки че отговорността за драйвърите е негова.

Eclypsium демонстрира успешна атака срещу сървър, оборудван с мрежова платка, базирана на чипсета Broadcom BCM5719, чиито софтуери за управление идват без дигитални подписи. Въпросният хардуер се използва в множество продукти на разнообразни производители. От компанията са успели да заредят модифицирана версия на софтуера, което е дали възможност за анализ на съдържанието на пакетите, минаващи през мрежовия интерфейс.

За разлика от macOS, където фърмуерите се проверяват при всяко зареждане на системата, в Linux и Windows това се случва само при тяхната първоначална инсталация. От Eclypsium посочват, че ако хардуерният компонент не разполага с функции за проверка на дигитални подписи, то това няма как да бъде добавено със софтуерен ъпдейт.




© Ай Си Ти Медиа ЕООД 1997-2020 съгласно Общи условия за ползване

X