Security by reaction

Un bug affligge il BIOS di milioni di computer Dell: come proteggersi

Nuove vulnerabilità ad alta severità nel BIOS dei computer Dell espongono milioni di modelli Inspiron, Vostro, XPS e Alienware Systems. A rischio i sistemi aziendali, ma il problema è legato alle supply chain digitali. Ecco come difendersi

22 Mar 2022
C
Mirella Castigli

Giornalista

Nuove falle nel BIOS dei computer Dell affliggono milioni di computer del marchio, compresi i modelli Inspiron, Vostro, XPS, Alienware Systems e serie Edge Gateway 3000. La maggior parte sono PC di fascia aziendale, dunque la vulnerabilità richiede ancora più attenzione.

Tuttavia “specificità del caso Dell a parte”, commenta Pierguido Iezzi, esperto di cyber security e CEO di Swascan, “siamo di fronte all’ennesima problematica legata alle supply chain digitali”.

Il caso del bug nel BIOS dei computer Dell

Le vulnerabilità tracciate sono tutte ad alta gravità, con un punteggio CVSS di 8.2 su 10:

  • CVE-2022-24415;
  • CVE-2022-24416;
  • CVE-2022-24419;
  • CVE-2022-24420;
  • CVE-2022-24421.

Inoltre, “il firmware integrity monitoring systems, a causa di limiti del Trusted Platform Module (TPM), non è in grado di rilevare l’exploit attivo di tutte le falle segnalate” si legge nel bollettino di sicurezza pubblicato da Binarly.

INFOGRAFICA
Sai di monitorare l’intero percorso d’acquisto dei clienti su canali diversi? Come si fa
Cloud
Digital Transformation

I limiti nel sistema di rilevamento

I bug nei BIOS dei computer Dell non sono solo gravi, ma si scontrano anche coi limiti nel sistema di rilevamento. “Le soluzioni che dovrebbero attestare la salute dei dispositivi da remoto non segnaleranno i sistemi affetti, a causa dei limiti di design nella visibilità del firmware runtime”. Tutte le falle relative a validazioni di input improprie sono vulnerabilità che colpiscono il System Management Mode (SMM) del firmware. Dunque, permettono ad attaccanti locali autenticati di fare leva sul system management interrupt (SMI) per eseguire codice arbitrario.

Il System Management Mode si riferisce a una CPU mode speciale nei microcontroller x86, realizzata per gestire funzioni system-wide:

  • gestione energia;
  • controllo dell’hardware;
  • monitoraggio termico;
  • altro codice proprietario a firma del vendor produttore.

Il problema affligge le supply chain digitali

“In questo caso si è trattato di vulnerabilità legata a dei sistemi legacy meno attenzionati delle ultime release”, continua Pierguido Iezzi: “Ma software, hardware e provider di servizi da tempo sono al centro dell’attenzione”.

Infatti, l’esperto di cyber security ricorda gli ultimi casi: “di soli pochi giorni fa è stato il caso di Kaspersky, per questioni relative alla complessa situazione internazionale. Qualche mese prima quello di Kaseya vittima della gang ransomware REvil che aveva violato parte del codice dell’azienda, riuscendo a diffondere rapidamente il loro malware lungo la filiera digitale. E come dimenticare la questione Huawei che aveva visto opposti l’azienda cinese e l’allora presidente Trump”.

Queste “situazioni – e sono solo alcuni esempi”, continua Iezzi, “evidenziano come la supply chain digitale sia diventata un punto di attenzione che, se preso di mira, è in grado di provocare rischi e problematiche in grado di colpire trasversalmente decine, se non centinaia di migliaia di sistemi”.

Come proteggersi: serve un cambio di paradigma

Ma il caso Dell accende i fari su altre problematiche. Infatti “con il progredire dell’interconnessione e della digitalizzazione”, prosegue Iezzi, “i perimetri diventano sempre più complessi da gestire. E non è più solo una questione di security by design e security by default”. Dunque, “la supply chain digitale è uno strumento incredibilmente potente, in grado di trasformarsi in possibile mezzo di colonizzazione digitale. Tuttavia, allo stesso tempo, è “sia bersaglio sia vettore di attacco per il cyber crime”, sottolinea Iezzi.

Tutto ciò impone un cambio di paradigma. “Da un lato la security by design e by default devono necessariamente evolversi in security by reaction e security by detection“, conclude Iezzi, “e dall’altro diventa necessario iniziare a ragionare e focalizzare l’attenzione verso servizi e provider digitali autoctoni, in particolar modo se l’obiettivo a cui vogliamo tendere è la sovranità digitale nazionale e aziendale“.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5