reklama

Nowo ujawniona podatność nazwana „Sleeping Bouncer” stawia pod znakiem zapytania bezpieczeństwo tysięcy komputerów wykorzystywanych w środowiskach biznesowych i profesjonalnych. Problem dotyczy płyt głównych firm ASUS, Gigabyte, MSI i ASRock , czyli producentów, których sprzęt powszechnie trafia nie tylko do komputerów domowych, ale również do stacji roboczych, biur projektowych i środowisk korporacyjnych.

Luka została odkryta przez analityków i badaczy bezpieczeństwa podczas testów mechanizmów ochrony sprzętowej. Jej istota polega na błędzie w zabezpieczeniach pre-boot, czyli w tej fazie uruchamiania komputera, która następuje zanim kontrolę przejmie system operacyjny. To kluczowy moment , na tym etapie system działa z najwyższymi możliwymi uprawnieniami i praktycznie bez ochrony ze strony klasycznych narzędzi bezpieczeństwa.

Atak zanim włączy się system

„Sleeping Bouncer” wykorzystuje fakt, że w niektórych implementacjach firmware mechanizmy ochrony DMA i IOMMU są sygnalizowane jako aktywne, mimo że w praktyce nie zostały poprawnie zainicjalizowane. W efekcie powstaje krótkie, ale bardzo groźne okno czasowe, w którym złośliwy kod może zostać wstrzyknięty do pamięci systemu jeszcze przed startem systemu operacyjnego.

reklama

Z punktu widzenia bezpieczeństwa to scenariusz wyjątkowo niebezpieczny. Kod uruchomiony na tym etapie może uzyskać pełne uprawnienia, ukryć się przed systemem operacyjnym i narzędziami EDR/XDR, a następnie przetrwać rebooty. To właśnie dlatego tego typu podatności są szczególnie cenione w zaawansowanych atakach ukierunkowanych (APT).

Problem nie tylko „dla graczy”

Choć badania prowadzone były m.in. w kontekście zabezpieczeń systemów gamingowych, skala problemu jest znacznie szersza. Dotyczy on również wysokowydajnych stacji roboczych, komputerów biurowych i maszyn wykorzystywanych w firmach. Wszędzie tam, gdzie stosowane są płyty główne popularnych producentów.

Co istotne, podatność nie wynika z błędnej konfiguracji użytkownika, lecz z implementacji firmware. Oznacza to, że nawet systemy spełniające polityki bezpieczeństwa i posiadające aktywne zabezpieczenia sprzętowe mogły być podatne na atak bez wiedzy administratorów

Aktualizacje są kluczowe

Producenci płyt głównych już opublikowali aktualizacje BIOS/UEFI, które eliminują problem. W środowiskach biznesowych oznacza to jednak konieczność pilnej weryfikacji floty sprzętowej i zaplanowania aktualizacji firmware – często pomijanego elementu w strategiach bezpieczeństwa IT.

Sleeping Bouncer to kolejne przypomnienie, że w nowoczesnym cyberbezpieczeństwie zaufanie do sprzętu jest równie ryzykowne, co zaufanie do nieznanego załącznika w mailu. Bez regularnego patchowania warstwy sprzętowej (firmware), nawet najlepiej zabezpieczony OS pozostaje bezbronny.. Dla firm oznacza to rosnącą potrzebę uwzględniania bezpieczeństwa firmware i sprzętu w audytach oraz procedurach compliance.

Share.

Cześć! W redakcji 3D-Info będę odpowiadał za większość testów podzespołów komputerowych m.in: procesorów, płyt głównych, kart graficznych, ale także urządzeń sieciowych. Możecie spodziewać się również licznych tekstów okołosprzętowych, omówień bieżących wydarzeń i premier, rankingów czy porównań. Z góry przepraszam za mocno techniczny język. Jestem typowym geekiem komputerowym, który uwielbia zagłębiać się w szczegółach budowy podzespołów. Uwielbiam spędzać godziny na testach, a okno 3DMarka znam już chyba na pamięć. Lubię też wyszukiwać promocje na te najważniejsze i najdroższe komponenty komputerowe. I choć nie mam wieloletniego doświadczenia dziennikarskiego, mam nadzieję, że 3D-info to kolejny etap mojego rozwoju zawodowego.   Swoją przygodę z dziennikarstwem zaczynałem na 3D-Info niemal 10 lat temu. Jednak wtedy nie był to portal technologiczny, a bardziej blog teamu overclokingowego. Nasze wpisy skupiały się na raportowaniu naszych osiągnięć, czy podsumowania zawodów, w których braliśmy udział. Niestety, nie przetrwaliśmy próby czasu, a ekipa rozeszła się do „normalnej” pracy. Sam przez lata pracowałem w kilku sklepach ze sprzętem RTV i AGD. Mój powrót do dziennikarstwa nastąpił w 2019 roku, w sumie to z przypadku, na łamach portalu PCWorld.pl. Zaczynałem skromnie od pojedynczych testów pamięci RAM czy dysków. To opór Piotrka Opulskiego, naszego wydawcy spowodował, że zdecydowałem się w 2021 całkowicie zmienić swoją drogę kariery zawodowej i zostałem redaktorem na stałe.   Nie będzie raczej niespodzianką, jak powiem, że mimo upływu lat moje zamiłowanie do podkręcania nie ustąpiło. Obecnie pomału wracam do świata ekstremalnego overclockingu, by jeszcze bardziej poszerzyć swoją wiedzę technologiczną. Idealne popołudnie dla mnie to dewar pełen ciekłego azotu i odpalone na komputerze liczne benchmarki.

Exit mobile version