
100を超えるDellラップトップおよびデスクトップモデルの重大な欠陥により、ハッカーがリモートでマシンを乗っ取る可能性があると、セキュリティ研究者は本日(6月24日)明らかにしました。最大3,000万台のデバイスが影響を受ける可能性があります。
この欠陥は、全部で4つあり、最新のDellマシンに組み込まれているDellSupportAssistツールのBIOSConnect機能に関係しています。これらは、ローカルネットワークにアクセスできる攻撃者がマシンの起動ファームウェア(一般に BIOS )を実行し、完全に制御します。
オレゴンを拠点とするポートランドの研究者として、 Eclypsium に入れます彼らの報告によると、「このような攻撃により、攻撃者はデバイスの起動プロセスを制御し、オペレーティングシステムと上位層のセキュリティ制御を破壊することができます」—つまり、総pwnageです。
2つの欠陥が修正されました。 5月下旬のDellサーバー側であり、もはや脅威ではありません。他の2つのファームウェアアップデートは本日利用可能になり、デルのWebサイトからダウンロードしてインストールできます。
これが少しおなじみのように聞こえる場合は、
Dellは
「このファームウェアの更新を実行するためにBIOSConnectを使用しないことをお勧めします」とEclypsiumレポート
Eclipseはファームウェアとハードウェアの欠陥の発見を専門としており、
まず、すべてではありませんデルのマシンは、これらの欠陥に対して脆弱です。デルは影響を受ける128のモデルをカウントし、これらはこの Dellセキュリティアドバイザリ。
次に、これらの手順は、完全な管理者権限を持つマシンにのみ適用されます。職場が所有または管理しているマシンを扱っている場合は、ITスタッフに処理を任せてください。家族の他の誰かがあなたのマシンの管理者権限を持っている場合は、その人にこれを処理させます。
3番目に、Windows 10 ProまたはEnterpriseを実行している場合は、BitLockerドライブの暗号化をオフにする必要があります。 (ほとんどのコンシューマーモデルにあるWindows 10 Homeマシンには、BitLockerがインストールされていません。)
Windowsインターフェイスの左下隅にある検索バーで「BitLocker」を検索し、「ManageBitLocker」を選択します。 「検索結果ページ」。結果のウィンドウにBitLockerがオフであると表示されている場合は、すべて設定されています。オンになっている場合は、ドライバの更新プロセス中にBitLocker保護を一時停止します。
とにかく、Dellマシンが脆弱なマシンのリストに含まれている場合、または使用しているモデルがわからない場合は、次の手順に従ってください。
1. Dell Drivers&Downloads ページ。
2。ページをsc Dell SupportAssistがすでにインストールされている場合は、モデルを決定するためのマシン。または、モデル番号またはサービスタグを手動で接続して検索を実行することもできます。
ただし、Dell SupportAssistがインストールされていない場合は、[ドライバとダウンロード]ページがあるためわかります。インストールするのにバグが発生します—そうすれば、これらの4つの特定の欠陥に対して脆弱ではなく、安心してこれらすべてをスキップできます。
3. デルのモデルが特定されると、必要なドライバを自動的に判断できるモデル固有のサポートページが表示されます。 BIOSアップデートの[カテゴリ]ドロップダウンメニューをクリックして、適切なアップデートを手動で検索することもできます。
4。最新のBIOSアップデートをダウンロードして実行します。画面の指示に従ってプロセスを終了します。
5。アップデートを有効にするには、おそらくマシンを完全に再起動する必要があります。
こちらが
ここでの問題は、よくあることですが、問題です。セキュリティを打ち負かすnience。
BIOS、より正確には最新のマシンのUEFIシステムは、PCのマザーボード上に存在し、電源ボタンを押すとすぐに作動する低レベルのファームウェアです。
BIOSは、ハードドライブをスキャンして、マシンが「起動」できるWindows、macOS、Linuxなどのオペレーティングシステムを見つけます。ほとんどのマシンでは、インストールされているOSは1つだけであり、起動プロセスは自動的に続行されます。複数のOSがインストールされている場合は、BIOSを使用して、使用するOSを選択できます。
BIOSとUEFIファームウェアは十分に複雑であるため、マルウェアを作成できます。およびその他のBIOS変更を行って、マシンへの不正アクセスを許可することができます。 BIOS/UEFIファームウェアはWindowsの「下」で実行されるため、ウイルス対策ソフトウェアなどのWindowsプログラムがBIOSの問題を検出するのは難しいことがよくあります。
すべてのファームウェアと同様に、BIOSファームウェアは時々更新する必要があり、上記のDell BIOS更新手順は、多くのユーザーが手動で実行するのはそれほど簡単ではない場合があります。
したがって、サポート技術者がお客様にプロセスを案内することなく、ユーザーのマシンのBIOSを最新の状態に保つために、Dell SupportAssistプログラムには、ほとんどのプロセスを自動化するBIOSConnectと呼ばれる機能があります。 BIOSConnectを使用すると、サポート技術者は、顧客が電話に出たときに、故障したマシンをリモートで回復することもできます。
ただし、各Dellマシンは、適切なBIOSアップデートを取得するためにDellのサーバーに接続する必要があります。そして、それはあまりにも信頼しているので、BIOSConnectがつまずくところです。
Eclypsiumの研究者は、BIOSConnectが、Dellに属する証明書だけでなく、Dellが使用するのと同じ形式に準拠するデジタル検証証明書を提示するサーバーに接続することを発見しました。
BIOSConnectは、Dellサーバーに接続していると想定しますが、実際には、攻撃者によって制御されているまったく別のサーバーに接続している可能性があります。
その攻撃者は、「中毒」を送信する可能性があります。 「攻撃者がインターネット経由でマシンに永続的にアクセスできるように微妙に変更されたものなど、DellマシンへのBIOSアップデート。
これが機能するためには、攻撃者は中間者攻撃を介してDellマシンのネットワークトラフィックを傍受する必要があります。しかし、攻撃者がオフィス、ホテル、公園、喫茶店、空港の待合室など、同じローカルの無線または有線ネットワーク上にいる限り、それを実行するのはそれほど難しくありません。
Eclypsiumの研究者は、 8月のDEFCONハッカー会議。