{"id":19830,"date":"2023-06-14T12:15:56","date_gmt":"2023-06-14T15:15:56","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19830"},"modified":"2023-06-14T12:15:57","modified_gmt":"2023-06-14T15:15:57","slug":"vulnerabilidade-critica-de-firmware-em-sistemas-gigabyte-expoe-cerca-de-7-milhoes-de-dispositivos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/06\/basico\/vulnerabilidade-critica-de-firmware-em-sistemas-gigabyte-expoe-cerca-de-7-milhoes-de-dispositivos\/","title":{"rendered":"Vulnerabilidade cr\u00edtica de firmware em sistemas Gigabyte exp\u00f5e cerca de 7 milh\u00f5es de dispositivos."},"content":{"rendered":"\n\n\n<p style=\"text-align: justify;\">Pesquisadores de ciberseguran\u00e7a descobriram um comportamento &#8220;semelhante a uma porta dos fundos&#8221; nos sistemas da Gigabyte, que permite que o firmware UEFI dos dispositivos execute um execut\u00e1vel do Windows e recupere atualiza\u00e7\u00f5es em um formato n\u00e3o seguro.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa de seguran\u00e7a de firmware Eclypsium afirmou ter detectado essa anomalia pela primeira vez em abril de 2023. Desde ent\u00e3o, a Gigabyte reconheceu e solucionou o problema.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;A maioria dos firmwares da Gigabyte inclui um execut\u00e1vel bin\u00e1rio nativo do Windows embutido dentro do firmware UEFI&#8221;, informou John Loucaides, vice-presidente s\u00eanior de estrat\u00e9gia da Eclypsium, ao The Hacker News.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O execut\u00e1vel do Windows detectado \u00e9 armazenado no disco e executado como parte do processo de inicializa\u00e7\u00e3o do Windows, semelhante ao ataque do agente duplo LoJack. Esse execut\u00e1vel, ent\u00e3o faz download e executa bin\u00e1rios adicionais por meio de m\u00e9todos n\u00e3o seguros.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Apenas a inten\u00e7\u00e3o do autor pode distinguir esse tipo de vulnerabilidade de uma porta dos fundos maliciosa&#8221;, acrescentou Loucaides.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Segundo a Eclypsium, o execut\u00e1vel \u00e9 incorporado ao firmware UEFI e gravado no disco pelo firmware como parte do processo de inicializa\u00e7\u00e3o do sistema e posteriormente lan\u00e7ado como um servi\u00e7o de atualiza\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A aplica\u00e7\u00e3o baseada em .NET, por sua vez, \u00e9 configurada para baixar e executar um payload dos servidores de atualiza\u00e7\u00e3o da Gigabyte por meio do protocolo HTTP simples, expondo assim o processo a ataques de advers\u00e1rios no meio (AitM) atrav\u00e9s de um roteador comprometido.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Loucaides informou que o software &#8220;parece ter sido destinado como um aplicativo de atualiza\u00e7\u00e3o leg\u00edtima&#8221;, observando que o problema potencialmente afeta &#8220;cerca de 364 sistemas Gigabyte, com uma estimativa aproximada de 7 milh\u00f5es de dispositivos&#8221;.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Com os atores de amea\u00e7as sempre procurando maneiras de permanecerem indetect\u00e1veis e deixar o m\u00ednimo de rastros, vulnerabilidades no mecanismo de atualiza\u00e7\u00e3o privilegiada do firmware podem abrir caminho para bootkits UEFI sigilosos e implantes que podem subverter todos os controles de seguran\u00e7a em execu\u00e7\u00e3o no plano do sistema operacional.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Para piorar a situa\u00e7\u00e3o, uma vez que o c\u00f3digo UEFI est\u00e1 no pr\u00f3prio hardware da placa-m\u00e3e, o malware injetado no firmware pode persistir mesmo se os discos forem formatados e o sistema operacional for reinstalado.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As organiza\u00e7\u00f5es s\u00e3o aconselhadas a aplicar as \u00faltimas atualiza\u00e7\u00f5es de firmware para minimizar os riscos potenciais. Tamb\u00e9m \u00e9 recomendado verificar e desabilitar a fun\u00e7\u00e3o &#8220;Download e Instala\u00e7\u00e3o do APP Center&#8221; na configura\u00e7\u00e3o do UEFI\/BIOS e definir uma senha de BIOS para evitar altera\u00e7\u00f5es maliciosas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;As atualiza\u00e7\u00f5es de firmware s\u00e3o notoriamente pouco utilizadas pelos usu\u00e1rios finais&#8221;, informou Loucaides. &#8220;Portanto, \u00e9 f\u00e1cil entender o pensamento de que um aplicativo de atualiza\u00e7\u00e3o no firmware possa ajudar.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;No entanto, a ironia de um aplicativo de atualiza\u00e7\u00e3o altamente inseguro, embutido no firmware para baixar e executar automaticamente um payload, n\u00e3o passa despercebida.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p><strong>Gigabyte lan\u00e7a firmware para corrigir falha cr\u00edtica<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Gigabyte lan\u00e7ou atualiza\u00e7\u00f5es de firmware para corrigir vulnerabilidades de seguran\u00e7a que afetam v\u00e1rias placas-m\u00e3e e que poderiam ser exploradas para instalar malware persistente.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa taiwanesa tamb\u00e9m afirmou que implementou verifica\u00e7\u00f5es de seguran\u00e7a mais rigorosas, incluindo verifica\u00e7\u00e3o de assinatura e limita\u00e7\u00f5es de acesso privilegiado, durante o processo de inicializa\u00e7\u00e3o do sistema operacional, para detectar e prevenir poss\u00edveis atividades maliciosas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O problema decorre da maneira como as placas-m\u00e3e da Gigabyte utilizam um recurso leg\u00edtimo chamado Windows Platform Binary Table (WPBT) para instalar automaticamente um aplicativo de atualiza\u00e7\u00e3o no sistema operacional.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O WPBT permite que fornecedores e OEMs executem um programa .exe na camada UEFI&#8221;, observa a Microsoft em sua documenta\u00e7\u00e3o. &#8220;Toda vez que o Windows \u00e9 iniciado, ele verifica o UEFI e executa o .exe. \u00c9 usado para executar programas que n\u00e3o est\u00e3o inclu\u00eddos na m\u00eddia do Windows.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As falhas identificadas pela Eclypsium significavam que o processo poderia ser explorado por um ator malicioso para entregar uma vers\u00e3o adulterada do execut\u00e1vel por meio de um ataque de advers\u00e1rio no meio (AitM).<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2023\/05\/critical-firmware-vulnerability-in.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/05\/critical-firmware-vulnerability-in.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de ciberseguran\u00e7a descobriram um comportamento &#8220;semelhante a uma porta dos fundos&#8221; nos sistemas da Gigabyte, que permite que o firmware UEFI dos dispositivos execute um execut\u00e1vel do Windows e recupere atualiza\u00e7\u00f5es em um formato n\u00e3o seguro. \u00a0 A empresa de seguran\u00e7a de firmware Eclypsium afirmou ter detectado essa anomalia pela primeira vez em abril [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19831,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19830","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19830"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19830\/revisions"}],"predecessor-version":[{"id":19832,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19830\/revisions\/19832"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19831"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}