Уязвимости прошивки в Qualcomm Snapdragon позволяют управлять даже выключенным компьютером

Исследователи кибербезопасности из Binarly Research обнаружилимножество уязвимостей высокой степени опасности в чипсете Qualcomm Snapdragon.

Недостатки были обнаружены в прошивке UEFI и затрагивают ноутбуки и устройства на базе ARM, использующие чипы Qualcomm Snapdragon. Qualcomm раскрыла уязвимости 5 января и выпустила для них исправления .

Ошибки затронули также BIOS ноутбука Lenovo ThinkPad X13s. Компания выпустила обновление BIOS для устранения недостатков . Однако, 2 уязвимости до сих пор не устранены.

По словам основателя и генерального директора Binarly Алексея Матросова, с помощью этих ошибок злоумышленник может получить контроль над системой, изменив переменную в энергонезависимой памяти, в которой данные хранятся постоянно, даже когда система выключена.

Измененная переменная скомпрометирует фазу безопасной загрузки системы, и киберпреступник сможет получить постоянный доступ к системе после того, как эксплойт будет установлен. Другими словами, злоумышленник может выполнить вредоносный код или получить доступ к системным ресурсам в любое время, даже когда система выключена.

По данным Binarly, Windows Dev Kit 2023 от Microsoft (Project Volterra) также подвержен уязвимости. Project Volterra предназначен для разработчиков, которые пишут и тестируют код для Windows 11.

Обнаружение уязвимостей в загрузочном слое ARM вызывает особую тревогу, поскольку архитектура управляет мобильной экосистемой с низким энергопотреблением, которая включает смартфоны 5G и базовые станции. Базовые станции все чаще становятся центром коммуникаций для пограничных устройств и облачных инфраструктур. Злоумышленники могут вести себя как операторы, и у них будет постоянный доступ к системам на базовых станциях, и никто об этом не узнает.

Public Release.