数百万台戴尔设备面临远程攻击

网络安全研究人员最近发布了一份报告,详细介绍了戴尔设备的四个安全问题。估计列出了 3000 万个可能遭受远程代码执行和 BIOS 攻击的戴尔端点。
ZDNet 报道了这个问题,并引用了与企业安全公司 Eclypsium 合作的分析师的话。研究人员列出了总共 129 台戴尔品牌的笔记本电脑、平板电脑和预制台式电脑,以及存在四个严重漏洞的企业级戴尔硬件。这些错误与设备上安全启动的实现有关。
安全启动是各 PC 行业企业共同制定的行业标准,其目的是确保受其保护的设备只有在启动过程中使用的软件得到 OEM 信任时才能启动。该技术的目的是防止恶意接管和内核级篡改。
Eclypsium 发现的漏洞允许黑客绕过安全启动提供的保护并完全控制设备的启动过程,从而有效地访问设备及其操作系统。根据通用漏洞评分系统,这四个漏洞的严重性评分为 8.3 分(满分 10 分)。
这四个错误与一个名为 BIOSConnect 的解决方案有关——这是在许多戴尔硬件上发现的实现,旨在为客户提供支持选项。使用 BIOSConnect,合法的支持技术人员可以更新运行 BIOSConnect 的设备上的固件,还可以远程执行系统还原操作。
安全分析师指出,类似的远程支持实施不仅在戴尔,而且在其他硬件供应商中变得越来越普遍。尽管这种远程支持的便利性是不可否认的,但不应忽视与之相关的风险,如发现这些关键错误所示。
一些漏洞依赖于溢出漏洞,而用于进入并注册为 CVE-2021-21571 的主要漏洞与 BIOSConnect 软件联系戴尔后端支持服务器的方式有关。
当 BIOSConnect 软件连接到服务器时,它会同意任何通配符证书。这意味着拥有特权网络访问权限的攻击者可能会滥用它并劫持连接,然后在受害者的系统上安装他们想要的任何东西,最终用户将一无所知。
戴尔已经开始针对这个问题推出实时补丁。该公司发布了一份官方咨询说明和大量受影响设备的更新。其余更新预计将在未来几天内进行,可能在 7 月初。