Nuove falle nel BIOS dei computer Dell affliggono milioni di computer del marchio, compresi i modelli Inspiron, Vostro, XPS, Alienware Systems e serie Edge Gateway 3000. La maggior parte sono PC di fascia aziendale, dunque la vulnerabilità richiede ancora più attenzione.
Tuttavia “specificità del caso Dell a parte”, commenta Pierguido Iezzi, esperto di cyber security e CEO di Swascan, “siamo di fronte all’ennesima problematica legata alle supply chain digitali”.
Indice degli argomenti
Il caso del bug nel BIOS dei computer Dell
Le vulnerabilità tracciate sono tutte ad alta gravità, con un punteggio CVSS di 8.2 su 10:
- CVE-2022-24415;
- CVE-2022-24416;
- CVE-2022-24419;
- CVE-2022-24420;
- CVE-2022-24421.
Inoltre, “il firmware integrity monitoring systems, a causa di limiti del Trusted Platform Module (TPM), non è in grado di rilevare l’exploit attivo di tutte le falle segnalate” si legge nel bollettino di sicurezza pubblicato da Binarly.
I limiti nel sistema di rilevamento
I bug nei BIOS dei computer Dell non sono solo gravi, ma si scontrano anche coi limiti nel sistema di rilevamento. “Le soluzioni che dovrebbero attestare la salute dei dispositivi da remoto non segnaleranno i sistemi affetti, a causa dei limiti di design nella visibilità del firmware runtime”. Tutte le falle relative a validazioni di input improprie sono vulnerabilità che colpiscono il System Management Mode (SMM) del firmware. Dunque, permettono ad attaccanti locali autenticati di fare leva sul system management interrupt (SMI) per eseguire codice arbitrario.
Il System Management Mode si riferisce a una CPU mode speciale nei microcontroller x86, realizzata per gestire funzioni system-wide:
- gestione energia;
- controllo dell’hardware;
- monitoraggio termico;
- altro codice proprietario a firma del vendor produttore.
Il problema affligge le supply chain digitali
“In questo caso si è trattato di vulnerabilità legata a dei sistemi legacy meno attenzionati delle ultime release”, continua Pierguido Iezzi: “Ma software, hardware e provider di servizi da tempo sono al centro dell’attenzione”.
Infatti, l’esperto di cyber security ricorda gli ultimi casi: “di soli pochi giorni fa è stato il caso di Kaspersky, per questioni relative alla complessa situazione internazionale. Qualche mese prima quello di Kaseya vittima della gang ransomware REvil che aveva violato parte del codice dell’azienda, riuscendo a diffondere rapidamente il loro malware lungo la filiera digitale. E come dimenticare la questione Huawei che aveva visto opposti l’azienda cinese e l’allora presidente Trump”.
Queste “situazioni – e sono solo alcuni esempi”, continua Iezzi, “evidenziano come la supply chain digitale sia diventata un punto di attenzione che, se preso di mira, è in grado di provocare rischi e problematiche in grado di colpire trasversalmente decine, se non centinaia di migliaia di sistemi”.
Come proteggersi: serve un cambio di paradigma
Ma il caso Dell accende i fari su altre problematiche. Infatti “con il progredire dell’interconnessione e della digitalizzazione”, prosegue Iezzi, “i perimetri diventano sempre più complessi da gestire. E non è più solo una questione di security by design e security by default”. Dunque, “la supply chain digitale è uno strumento incredibilmente potente, in grado di trasformarsi in possibile mezzo di colonizzazione digitale. Tuttavia, allo stesso tempo, è “sia bersaglio sia vettore di attacco per il cyber crime”, sottolinea Iezzi.
Tutto ciò impone un cambio di paradigma. “Da un lato la security by design e by default devono necessariamente evolversi in security by reaction e security by detection“, conclude Iezzi, “e dall’altro diventa necessario iniziare a ragionare e focalizzare l’attenzione verso servizi e provider digitali autoctoni, in particolar modo se l’obiettivo a cui vogliamo tendere è la sovranità digitale nazionale e aziendale“.