Qualcomm UEFI-Sicherheitslücken machen Geräte angreifbar
Viele Geräte von Microsoft, Lenovo, Samsung und wahrscheinlich auch anderen Herstellern sind von potenziell schwerwiegenden Sicherheitslücken in der UEFI-Firmware von Qualcomm Snapdragon-Chips betroffen.
Qualcomm gab diese Woche die Verfügbarkeit von Patches für ein Dutzend Sicherheitslücken bekannt, darunter fünf Probleme im Zusammenhang mit der Konnektivität und dem Systemstart, die von Forschern des Firmware-Sicherheitsunternehmens Binarly entdeckt wurden.
Alex Matrosov, Gründer und CEO von Binarly, erklärte gegenüber SecurityWeek, dass sie bei der Analyse der Firmware für Lenovo Thinkpad X13s Laptops, die mit dem Qualcomm Snapdragon System-on-a-Chip (SoC) ausgestattet sind, insgesamt neun Sicherheitslücken entdeckt haben.
Weitere Analysen ergaben, dass einige der neun Sicherheitslücken spezifisch für Lenovo-Geräte sind, während fünf von ihnen den Referenzcode von Qualcomm betreffen, was bedeutet, dass die Sicherheitslücken auch in Laptops und anderen Geräten mit Snapdragon-Chips vorhanden sind.
Die Snapdragon-CPU verwendet die Arm-Architektur, und Matrosov erklärte, dies sei die erste derartige Offenlegung von Sicherheitslücken in der UEFI-Firmware im Zusammenhang mit dem Ökosystem von Arm-Geräten.
Laut Binarly wurde bestätigt, dass die Qualcomm Sicherheitslücken neben Lenovo-Geräten auch Arm-basierte Microsoft Surface und Windows Dev Kit 2023 (Project Volterra) Computer sowie Samsung-Produkte betreffen.
Basierend auf dem Advisory von Qualcomm ist die Anzahl der betroffenen Chipsätze enorm.
Es wurden zwei Arten von Sicherheitslücken entdeckt - stapelbasierte Pufferüberläufe und Out-of-bounds-Read-Probleme - die beide mit dem DXE-Treiber zusammenhängen. Sie können von lokalen Angreifern mit erweiterten Rechten ausgenutzt werden, heißt es in der Mitteilung von Lenovo.
Matrosov erläutert, dass drei der Sicherheitslücken zur Ausführung von beliebigem Code führen können und dass sie als "hochgradig" eingestuft worden sind. Diese Sicherheitslücken können für eine Umgehung von Secure Boot ausgenutzt werden und "ermöglichen es einem Angreifer, sich auf einem Gerät festzusetzen, indem er ausreichende Rechte erhält, um in das Dateisystem zu schreiben, wodurch ein Angreifer eine zusätzliche Sicherheitsgrenze überschreiten kann, um Angriffe auf TrustZone zu vereinfachen."
Die übrigen Sicherheitslücken wurden als "mittelschwer" eingestuft und können zur Offenlegung von Informationen führen.
Qualcomm zufolge wurden Patches für die von Binarly gefundenen Sicherheitslücken den Kunden im November 2022 zur Verfügung gestellt, und das Unternehmen hat die betroffenen Endnutzer aufgefordert, Sicherheitsupdates anzuwenden, sobald diese von den Geräteherstellern zur Verfügung gestellt werden.
Binarly möchte in einem für den 9. Januar geplanten Blog-Beitrag technische Details bekannt geben.