Cinq nouvelles failles de sécurité du BIOS ont été découvertes dans le BIOS utilisé par Dell dans plusieurs de ses produits Alienware, Inspiron et Latitude. Les vulnérabilités, rassemblées par The Hacker News et partiellement découvertes par la société de sécurité Binarly, pourraient permettre à un attaquant d’exécuter du code potentiellement dommageable.
Suivi comme CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 et CVE-2022-24421, le niveau de gravité le plus élevé est 8,2, ou élevé, sur l’échelle de la base de données nationale sur les vulnérabilités.
Les modèles présentant la vulnérabilité incluent les ordinateurs portables Alienware 13, 15 et 17, les serveurs Edge Gateway 3000 et 5000, les ordinateurs portables et tout-en-un Inspiron, les ordinateurs portables et de bureau Vostro, les PC embarqués 3000 et 5000, le client léger Wyse 7040 et le XPS 8930. ordinateurs de bureau. Une liste complète est disponible sur le site Web de support Dell, ainsi que des liens vers les mises à jour du micrologiciel.
Les exploits tirent tous parti du mode de gestion du système du microcontrôleur x86, qui s’occupe généralement de choses comme la gestion de l’alimentation et la température. Son code, qui est généralement propriétaire et développé par le fabricant, s’exécute au niveau de privilège le plus élevé et est invisible à la fois pour le système d’exploitation et la puce TPM, si elle est installée. Cela le rend prêt à être exploité et peut être utilisé pour déployer un rootkit basé sur un micrologiciel. Cependant, il convient de noter qu’un utilisateur malveillant doit être authentifié localement pour lancer l’attaque, ce qui signifie qu’un accès physique au PC est nécessaire.
Le BIOS, comme l’explique Binarly, est une chose complexe, et il est difficile de combler tous les trous qui pourraient être utilisés pour une attaque : « Ces échecs sont une conséquence directe de la complexité de la base de code ou de la prise en charge des composants hérités qui obtiennent moins de sécurité attention, mais sont encore largement déployés sur le terrain. Dans de nombreux cas, la même vulnérabilité peut être corrigée sur plusieurs itérations, et pourtant, la complexité de la surface d’attaque laisse des lacunes ouvertes pour une exploitation malveillante.
« La majorité des outils d’entreprise disponibles pour l’analyse du code source ne conviennent pas pour identifier les défauts de sécurité spécifiques aux micrologiciels », poursuit Binarly. « Il y a plusieurs raisons, l’une des plus évidentes étant les différences d’implémentation des fonctions de gestion de la mémoire par rapport au logiciel non spécifique au micrologiciel. Cela conduit à un faux sentiment de sécurité lorsqu’aucune vulnérabilité n’est détectée au niveau du code source.
Dell recommande de télécharger immédiatement une mise à jour du BIOS pour les ordinateurs concernés. Binarly a félicité Dell pour sa réponse rapide à la situation, en écrivant : « Il a fallu environ trois mois entre le signalement du problème et la publication du correctif, alors que le délai habituel avec d’autres fournisseurs est de près de six mois. »