Falhas no BIOS do eeePC e de placas-mãe ASUS comprometem segurança dos sistemas em execução
A falha pode permitir que um atacante “dê a volta” nos mecanismos de segurança dos sistemas operacionais e sistemas de virtualização. Os bugs foram enviados à Asus duas vezes desde março, mas não houve resposta; em julho foram comunicados ao CERT, e agora foram expostos a todos os possíveis interessados, embora não haja correção disponível.
Segue a notícia do Fábio Resende, no iG Tecnologia:
O erro acontece no firmware das placas da empresa pelo System Management Mode, ou SMM. O resultado é a abertura do sistema para invasões que podem resultar no ganho de privilégios e no controle da máquina por parte do agressor. Ataques bem sucedidos permitem a instalação de códigos maliciosos, geralmente utilizados para roubar dados pessoais e financeiros dos usuários.
É interessante notar que, mesmo a vulnerabilidade estando na BIOS, a falha pode levar a um comprometimento da máquina em uso normal, como se fosse uma falha num programa ou no sistema operacional.
Entre as séries de hardware afetadas pela vulnerabilidade estão: ASUS EeePC, ASUS P5*, ASUS B50A e ASUS P6T. A empresa também informou que outros modelos não testados podem apresentar problemas. (via tecnologia.ig.com.br)
Saiba mais (tecnologia.ig.com.br).
Não entendi…
Como é que se explora essa falha?
essa falha pode ser explorada independente do SO instalado na máquina?
Pelo que entendi, esse SMM é gravado na memória RAM quando a máquina é ligada, esse trecho da memória geralmente é inacessível ao sistema operacional, mas por causa da falha ele se torna acessível se o usuário tiver permissão de super usuário, podendo assim o atacante escrever dados nessa parte da memória.
Não é a toa que o povo do software livre insiste em BIOS livre.
A microsoft acessa o bios. Até o skype acesa o BIOS.
Teve um caso com os blackberry que através de uma falha no firmware ,descobriram que existe um spyware lá.
Parece que essa falha é antiga e foi sumariamente ignorada pela ASUS. Vejam:
http://seclists.org/bugtraq/2009/Aug/0058.html
Timeline:
March 08, 2009: first attempt to contact vendor, no response
March 16, 2009: second attempt to contact vendor, no response
July 18, 2009: CERT contacted, full details of vulnerabilities disclosed to CERT and to the vendor
July 21, 2009: CERT assigned VU#576329
August 07, 2009: public disclosure
Eita, no susto não prestei atenção no teu texto, Augusto. :-/
É isso aí, Asus=LIXO. Asus=hardware_vagabundo.
Houve um tempo em que era uma das empresas de hardware mais confiáveis e comprei muita coisa dela, mas eles escolheram o caminho. Já era. Bugs, defeitos um atrás do outro, desrespeito, abertura completa de pernas para a MS. Não tem perigo que nem um centavo meu mais vai parar nas mãos deles. Adeus, desejo uma feliz falência.
Asus=LIXO
E pensar que esta empresa já foi top de linha, um amigo era tão fanático pela asus, que tudo que tivesses o logo da asus ele comprava e colecionava, até parar numa certa placa a8v-x que é uma das piores coisas já fabricada por qualquer fabricante de placas mãe, a dele teve todos os problemas possiveis,as portas sata somente funcionavam em sata-1 e não sata-2, ela desligava do nada(sem ser aquecimento ou fonte) em dias frios ficava com preguiça e nem ligava, a placa de video agp voltava para 4x durante o reinicio do sistema, não aceitava placas de video ati, ele ficou feliz da vida com uma pcchips a31 com um athlon 64, no quarto embaixo do logo da asus está escrito NEVER MORE!
@ Ewerton
Eu também tive o desprazer de comprar uma A8V-MX (maldito chipset Via) e no dia seguinte troquei ela por uma A8N-SLI Deluxe, pois além da placa (A8V) ser instável, não havia suporte ao southbridge da Via na época.
https://bugzilla.redhat.com/show_bug.cgi?id=174057
Descobri isso em 16/09/2006, e desde lá eu tenho a A8N aqui funcionando, com 2GiB de RAM. Considerando que esse upgrade foi há quatro anos e antes disso tive um Celeron 950 com uma CUV4-X por sete anos, não posso dizer que ASUS é o pior fabricante, até porque ainda teria que citar a P5A-B (K6-2 500) que tive antes e outras tralhas que tive do tempo que PcChips (argh!) era novidade no mercado.
Uso PCs desde 1985 e em 1994 montei a minha primeira “sucatinha”, com uma motherboard Harris, um 80286 e 4MiB de RAM. O HD era um Conner de 80MiB.
Na minha experiência como montador, sempre preferi Abit, MSI e as placas da própria Intel. Em casa, geralmente ASUS, pelo menor custo e qualidade “razoável” (e também porque todo mundo nesse lugar maldito onde eu moro só ter essa marca a pronta entrega).
Estava “revirando” as memórias com outro colega, e ele lembrou de um episódio recente envolvendo o SMM.
http://www.theregister.co.uk/2009/03/19/intel_chip_vuln/
Both Joanna Rutkowska, of Blue Pill renown, and Loic Duflot have separately announced plans to release a research paper and proof of concept exploit code on how an Intel CPU caching vulnerability might be misused. The flaw creates a potential means to attack the SMM (System Management Mode) of systems. Duflot will present his work at CanSEcWest in Vancover while Rutkowska is due to publish a paper on the same subject, also on Thursday.
“The attack allows for privilege escalation from Ring 0 to the SMM on many recent motherboards with Intel CPUs,” Rutkowska, chief exec of of Invisible Things Lab explains.
The Intel caching hack is all the more serious because it burrows into SMM space, which is more privileged than a hypervisor area. As such it is a possible mechanism for creating “incredibly stealthy” rootkits, security blogger James Heary adds.