I principali produttori di Pc con l’acqua alla gola: trovate almeno 23 falle nei loro prodotti di punta

I ricercatori di Binarly, un’azienda che si occupa della protezione dei firmware, hanno scoperto ben 23 falle molto pericolose nel software di uno dei principali sviluppatori di BIOS. Sono emerse delle vulnerabilità critiche in Insyde H20 ed i problemi si ripercuoteranno proprio su quelle numerose aziende che usano questo codice per realizzare il loro firmware UEFI.

processore intel 512021- MeteoWeek.com
Il nuovo progetto di Intel promette di rivoluzionare il nostro approccio ai personal computer, con prodotti all’avanguardia dalle prestazioni eccezionali – MeteoWeek.com

Le 23 falle scoperte dai ricercatori di Binarly si faranno sentire per quelle numerose aziende che utilizzano InsydeH20 come framework. In particolare, questo codice viene utilizzato da alcuni colossi della tecnologia e dei computer come Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel e Bull Atos per realizzare l’UEFI dei propri dispositivi.

Cos’è l’UEFI

Ma cos’è l’UEFI? L’UEFI è l’acronimo di Unified Extensible Firmware Interface, ovvero un’interfaccia fra il firmware di un determinato dispositivo e il sistema operativo dello stesso. Tale interfaccia è fondamentale perché permette la gestione del processo di avvio, nonché la diagnostica e le funzioni di riparazione dei vari dispositivi.

Le 23 falle trovate dagli ingegneri di Binarly nel codice di InsydeH20 sono state trovate soprattutto nel System Management Mode (SMM), che è uno strumento fondamentale poiché si occupa di funzioni come la gestione energetica e il controllo dell’hardware. La sua importanza si comprende maggiormente se si pensa che qualsiasi problema di sicurezza che interessi il SMM può ripercuotersi su tutto il dispositivo. Infatti, i privilegi di SMM sono superiori rispetto a quelli del kernel del sistema operativo.

Questo significa che qualsiasi hacker in locale o da remoto, capace di sfruttare tali falle, può assumere privilegi di amministratore e invalidare alcune funzionalità hardware (SecureBoot, Intel Boot Guard, ecc.), installare un malware che non può essere cancellato, reinstallare il sistema operativo e creare backdoor tramite i quali sottrarre dati sensibili.

Quali sono le falle riscontrate

Quali sono le falle tracciate? Sono stati individuati i relativi codici CVE: CVE-2020-27339, CVE-2020-5953, CVE-2021-33625, CVE-2021-33626, CVE-2021-33627, CVE-2021-41837, CVE-2021-41838, CVE-2021-41839, CVE-2021-41840, CVE-2021-41841, CVE-2021-42059, CVE-2021-42060, CVE-2021-42113, CVE-2021-42554, CVE-2021-43323, CVE-2021-43522, CVE-2021-43615, CVE-2021-45969, CVE-2021-45970, CVE-2021-45971, CVE-2022-24030, CVE-2022-24031, CVE-2022-24069.

Tra queste falle, alcune sono relative a SMM (CVE-2021-45969, CVE-2021-45970 e CVE-2021-45971) e sono piuttosto critiche. Infatti, sono accompagnate da un punteggio di 9,8 su 10. Altre vulnerabilità scoperte costituiscono un rischio perché potrebbero essere sfruttate per ottenere maggiori privilegi o potrebbero corrompere la memoria in SMM. Il report di Binarly spiega che: “La causa principale del problema è stata rintracciata nel codice di riferimento associato al codice del framework per i firmware InsydeH2O. Tutti i suddetti fornitori (oltre 25) utilizzavano l’SDK basato su Insyde per sviluppare le loro parti di firmware (UEFI)”.

Lo screen del BMC64 firmware – MeteoWeek.com

Fortunatamente Insyde Software ha rilasciato aggiornamenti per risolvere i problemi di sicurezza individuati. Tutti gli utenti finali dovranno compiere update implementandoli nei firmware degli OEM, ma per questo sarà necessario del tempo. Sperando che questo arco temporale non esponga a rischi nuovi prodotti.