Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Falhas no BIOS do eeePC e de placas-mãe ASUS comprometem segurança dos sistemas em execução

A falha pode permitir que um atacante “dê a volta” nos mecanismos de segurança dos sistemas operacionais e sistemas de virtualização. Os bugs foram enviados à Asus duas vezes desde março, mas não houve resposta; em julho foram comunicados ao CERT, e agora foram expostos a todos os possíveis interessados, embora não haja correção disponível.

Segue a notícia do Fábio Resende, no iG Tecnologia:

Um boletim de segurança apresentado pela Security Focus apontou falhas críticas em placas mães da Asus e na BIOS dos computadores da linha EeePC.

O erro acontece no firmware das placas da empresa pelo System Management Mode, ou SMM. O resultado é a abertura do sistema para invasões que podem resultar no ganho de privilégios e no controle da máquina por parte do agressor. Ataques bem sucedidos permitem a instalação de códigos maliciosos, geralmente utilizados para roubar dados pessoais e financeiros dos usuários.

É interessante notar que, mesmo a vulnerabilidade estando na BIOS, a falha pode levar a um comprometimento da máquina em uso normal, como se fosse uma falha num programa ou no sistema operacional.

Entre as séries de hardware afetadas pela vulnerabilidade estão: ASUS EeePC, ASUS P5*, ASUS B50A e ASUS P6T. A empresa também informou que outros modelos não testados podem apresentar problemas. (via tecnologia.ig.com.br)

Saiba mais (tecnologia.ig.com.br).


• Publicado por Augusto Campos em 2009-08-12

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Frank (usuário não registrado) em 12/08/2009 às 10:23 am

    Não entendi…
    Como é que se explora essa falha?

    Paulo Pontes (usuário não registrado) em 12/08/2009 às 11:16 am

    essa falha pode ser explorada independente do SO instalado na máquina?

    Pelo que entendi, esse SMM é gravado na memória RAM quando a máquina é ligada, esse trecho da memória geralmente é inacessível ao sistema operacional, mas por causa da falha ele se torna acessível se o usuário tiver permissão de super usuário, podendo assim o atacante escrever dados nessa parte da memória.

    self_liar (usuário não registrado) em 12/08/2009 às 2:37 pm

    Não é a toa que o povo do software livre insiste em BIOS livre.
    A microsoft acessa o bios. Até o skype acesa o BIOS.

    Teve um caso com os blackberry que através de uma falha no firmware ,descobriram que existe um spyware lá.

    Bremm (usuário não registrado) em 12/08/2009 às 4:45 pm

    Parece que essa falha é antiga e foi sumariamente ignorada pela ASUS. Vejam:

    http://seclists.org/bugtraq/2009/Aug/0058.html

    Timeline:

    March 08, 2009: first attempt to contact vendor, no response
    March 16, 2009: second attempt to contact vendor, no response
    July 18, 2009: CERT contacted, full details of vulnerabilities disclosed to CERT and to the vendor
    July 21, 2009: CERT assigned VU#576329
    August 07, 2009: public disclosure

    Bremm (usuário não registrado) em 12/08/2009 às 4:52 pm

    Eita, no susto não prestei atenção no teu texto, Augusto. :-/

    É isso aí, Asus=LIXO. Asus=hardware_vagabundo.

    Houve um tempo em que era uma das empresas de hardware mais confiáveis e comprei muita coisa dela, mas eles escolheram o caminho. Já era. Bugs, defeitos um atrás do outro, desrespeito, abertura completa de pernas para a MS. Não tem perigo que nem um centavo meu mais vai parar nas mãos deles. Adeus, desejo uma feliz falência.

    Asus=LIXO

    ewerton (usuário não registrado) em 12/08/2009 às 9:18 pm

    E pensar que esta empresa já foi top de linha, um amigo era tão fanático pela asus, que tudo que tivesses o logo da asus ele comprava e colecionava, até parar numa certa placa a8v-x que é uma das piores coisas já fabricada por qualquer fabricante de placas mãe, a dele teve todos os problemas possiveis,as portas sata somente funcionavam em sata-1 e não sata-2, ela desligava do nada(sem ser aquecimento ou fonte) em dias frios ficava com preguiça e nem ligava, a placa de video agp voltava para 4x durante o reinicio do sistema, não aceitava placas de video ati, ele ficou feliz da vida com uma pcchips a31 com um athlon 64, no quarto embaixo do logo da asus está escrito NEVER MORE!

    Bremm (usuário não registrado) em 13/08/2009 às 4:46 pm

    @ Ewerton

    Eu também tive o desprazer de comprar uma A8V-MX (maldito chipset Via) e no dia seguinte troquei ela por uma A8N-SLI Deluxe, pois além da placa (A8V) ser instável, não havia suporte ao southbridge da Via na época.

    https://bugzilla.redhat.com/show_bug.cgi?id=174057

    Descobri isso em 16/09/2006, e desde lá eu tenho a A8N aqui funcionando, com 2GiB de RAM. Considerando que esse upgrade foi há quatro anos e antes disso tive um Celeron 950 com uma CUV4-X por sete anos, não posso dizer que ASUS é o pior fabricante, até porque ainda teria que citar a P5A-B (K6-2 500) que tive antes e outras tralhas que tive do tempo que PcChips (argh!) era novidade no mercado.

    Uso PCs desde 1985 e em 1994 montei a minha primeira “sucatinha”, com uma motherboard Harris, um 80286 e 4MiB de RAM. O HD era um Conner de 80MiB.

    Na minha experiência como montador, sempre preferi Abit, MSI e as placas da própria Intel. Em casa, geralmente ASUS, pelo menor custo e qualidade “razoável” (e também porque todo mundo nesse lugar maldito onde eu moro só ter essa marca a pronta entrega).

    Bremm (usuário não registrado) em 13/08/2009 às 5:17 pm

    Estava “revirando” as memórias com outro colega, e ele lembrou de um episódio recente envolvendo o SMM.

    http://www.theregister.co.uk/2009/03/19/intel_chip_vuln/

    Both Joanna Rutkowska, of Blue Pill renown, and Loic Duflot have separately announced plans to release a research paper and proof of concept exploit code on how an Intel CPU caching vulnerability might be misused. The flaw creates a potential means to attack the SMM (System Management Mode) of systems. Duflot will present his work at CanSEcWest in Vancover while Rutkowska is due to publish a paper on the same subject, also on Thursday.

    “The attack allows for privilege escalation from Ring 0 to the SMM on many recent motherboards with Intel CPUs,” Rutkowska, chief exec of of Invisible Things Lab explains.

    The Intel caching hack is all the more serious because it burrows into SMM space, which is more privileged than a hypervisor area. As such it is a possible mechanism for creating “incredibly stealthy” rootkits, security blogger James Heary adds.

Este post é antigo (2009-08-12) e foi arquivado. O envio de novos comentários a este post já expirou.