Las Personal computer de núcleo seguro pueden mitigar los ataques de firmware, pero …



Microsoft sostiene que la explotación de las vulnerabilidades recientes de Dell se bloquearía en las Computer ultraseguras, pero la mayoría de los sistemas aún no cuentan con la tecnología.

Cuando la firma de seguridad de firmware Eclyspium reveló cuatro fallas el mes pasado en una utilidad de firmware de Dell que podría permitir ataques contra el computer software básico del sistema en computadoras portátiles y otros dispositivos, la compañía sostuvo que las vulnerabilidades representaban una amenaza significativa para los usuarios de los sistemas.

Microsoft, sin embargo, ha argumentado que las computadoras portátiles con la última tecnología de certificación de seguridad, conocida como Secured Core, no son susceptibles a tales ataques porque la tecnología se creó asumiendo que el firmware no es confiable.

Las Pc de núcleo seguro adoptan un enfoque de defensa en profundidad para la seguridad básica del sistema, dijo un portavoz de Microsoft en un comunicado enviado a Dim Looking at.

«El ataque descrito en la investigación publicada elude las protecciones proporcionadas por el arranque seguro», dijo Microsoft. «Sin embargo, las Computer system con núcleo seguro van un paso más allá e implementan la protección de firmware Technique Guard, que ayuda a proteger los activos sensibles almacenados en seguridad basada en virtualización, como las credenciales, de ataques que aprovechan las vulnerabilidades del firmware para eludir funciones como el arranque seguro».

Sin embargo, el punto es algo discutible en la actualidad, ya que la adopción de la tecnología Secured Main, anunciada originalmente en octubre de 2019, aún está rezagada. Dell, que confirmó las vulnerabilidades encontradas por Eclypsium, solo tiene 18 modelos de dispositivos que admiten Secured Main, ninguno de los cuales tiene la tecnología instalada por defecto, según una nota en Página oficial de Dell Safe-core Laptop.

Eclypsium también refuta que las Computer de núcleo seguro serían inmunes a tales ataques.

«El ataque funciona en las Pc Dell, incluidas las Personal computer de núcleo seguro, y afecta los datos del usuario», dijo John Loucaides, vicepresidente de tecnología federal de Eclypsium, en un comunicado a Dim Studying. «La respuesta de Microsoft es una muestra de nuestras declaraciones para desviar la atención de lo que realmente dijimos».

A fines de junio, Eclypsium anunció que una utilidad de actualización de firmware preinstalada en 128 modelos de computadoras portátiles, computadoras de escritorio, servidores y tabletas Dell tenía cuatro vulnerabilidades que podrían permitir a los atacantes instalar código malicioso. Un atacante privilegiado con la capacidad de redirigir el tráfico en la purple neighborhood, ya sea mediante el management de un enrutador, el envenenamiento de ARP u otra técnica, podría usar la utilidad del sistema SupportAssist de Dell.

La vulnerabilidad más importante permite al atacante hacerse pasar por Dell si tiene la capacidad de dirigir el tráfico desde el sistema de destino y comprometer los sistemas a nivel de firmware, si no están protegidos por Safe Boot. Otros tres problemas en Secure Boot permiten a los atacantes eludir esa defensa también.

La tecnología de núcleo seguro de Microsoft «no hace nada para evitar explotar una vulnerabilidad en el firmware UEFI para lograr la ejecución de código arbitrario en el entorno previo al arranque y aprovechar eso para obtener acceso a los datos del usuario en el dispositivo o obtener la ejecución de código arbitrario una vez que un usuario inicia sesión en el sistema «, dijo Loucaides. «Brindaremos más detalles en nuestra charla DEF CON, incluido un movie que demuestra esto que mostraremos en DEF CON».

Cuando se le preguntó si Secured Core evitaría la explotación de dispositivos Dell, Microsoft no respondió directamente a esa pregunta, sino que argumentó que incluso si el firmware está comprometido, Secured Main limitaría el daño.

«La función System Guard en las Laptop de núcleo seguro está diseñada para proteger partes críticas del sistema operativo Home windows y las claves y secretos que residen allí específicamente para casos como este en los que el firmware de un sistema está comprometido», dijo la compañía en su declaración a Lectura oscura. «Credential Guard de Microsoft asume que el sistema ha sido manipulado y luego confía en Method Guard para proteger el contenedor digital que aísla la identidad del usuario incluso en caso de un ataque».

Si bien Secured Boot aún no ha obtenido una adopción generalizada, y Microsoft se negó a proporcionar datos sobre la penetración empresarial de la tecnología, la compañía predice que la tecnología obtendrá ganancias rápidamente. Eventualmente, se requerirá Secured Main en los nuevos sistemas Windows.

«A medida que la línea de base de hardware y firmware requerida por Technique Guard se cumpla cada vez más con más y más sistemas nuevos, veremos un aumento en el número de dispositivos Windows que ejecutan System Guard», afirmó Microsoft. «En algún momento en el futuro, todos los nuevos sistemas de Windows serán necesarios para admitirlo».

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Darkish Looking at, MIT&#39s Technology Critique, Preferred Science y Wired Information. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial