У 17 вендоров найдены серьезные уязвимости в драйверах

i3iewvwgequfblepyggg_7im3ma.jpeg

На конференции DEF CON 2019 в Лас-Вегасе (штат Невада, США) эксперты по безопасности из компании Eclypsium представили доклад о стандартных ошибках и уязвимостях при разработке ПО, которые они нашли в 42 драйверах режима ядра, исследовав программное обеспечение почти двух десятков различных производителей. Причем, их обращения и вопросы по этому исследованию некоторые производители оборудования просто проигнорировали.
2aotje6jiabejwc0mxwh64gggua.png

Специалисты по безопасности Джесси Майкл (Jesse Michael) и Микки Шкатов (Mickey Shkatov) компании Eclypsium изучили более 40 драйверов различных вендоров и обнаружили типовые ошибки ПО и уязвимости, которые позволяют приложениям с низким уровнем доступа использовать заложенные в драйверы функции для выполнения злонамеренных действий в наиболее «чувствительных» зонах операционной системы, таких как ядро ОС.

В список вендоров оборудования, драйвера которых имеют серьезные и схожие уязвимости входят:

— American Megatrends International (AMI);
— ASRock;
— ASUSTeK Computer;
— ATI Technologies (AMD);
— Biostar;
— EVGA;
— Getac;
— GIGABYTE;
— Huawei;
— Insyde;
— Intel;
— Micro-Star International (MSI);
— NVIDIA;
— Phoenix Technologies;
— Realtek Semiconductor;
— SuperMicro;
— Toshiba.

«Существует ряд аппаратных ресурсов, которые обычно доступны только с помощью привилегированного программного обеспечения, такого как ядро ​​ОС, и должны быть защищены от вредоносного режима чтения или записи из приложений пользовательского пространства», — заявил в своем выступлении Микки Шкатов, специалист по безопасности компании Eclypsium.

«Однако, в ряде рассмотренных нами случаев был обнаружен схожий и определенный «дефект» в механизме работы драйверов, заложенный еще на стадии их создания и компиляции, когда подписанные драйверы предоставляют функциональные возможности, которые могут неправильно использоваться приложениями пользовательского пространства для произвольного чтения или записи этих конфиденциальных ресурсов без каких-либо ограничений или проверок со стороны ОС», — рассказал Микки Шкатов.

В заключении своего выступления эксперты по безопасности из компании Eclypsium утверждают, что обнаруженные ими ошибки и уязвимости в драйверах многих вендоров — это результат «плохой» практики при разработке ПО, которая не учитывает необходимые уровни безопасности при разработке драйверов и дальнейших их проверок перед выпуском в производство.

Оказывается, что многими вендорами при разработке драйверов использовался общий шаблон проектирования программного обеспечения, который вместо того, чтобы в каждом отдельном случае заставлять драйвер выполнять только определенные и конкретные задачи, был написан более гибким способом, который позволяет выполнять произвольные действия от имени пространства пользователя без учета необходимых уровней безопасности.

А ведь такая практика может привести к печальным последствиям как для пользователей, так и для разработчиков драйверов и производителей оборудования.

Полную версию своего исследования с примерами использования уязвимостей в драйверах вендоров Джесси Майкл и Микки Шкатов представили в своем докладе на конференции DEF CON 2019.

Прошу ознакомиться с этим pdf-файлом прежде, чем задавать технические вопросы в комментариях.

Ссылка на полную версию доклада «Get off the kernel if you cant drive».

Некоторые слайды из публикации «Get off the kernel if you cant drive» экспертов по безопасности из компании Eclypsium.

suiexyunyicg6foujkd9xkag5w4.jpeg

lk3rthl7ohqirjrxht_sid4oe9w.jpeg

xnlpamn4xpsauoanlpdfpeaxway.jpeg

agt9farr5j9p3cc1tahkd_vavjk.jpeg

qfs8kphta-dmspo3tplemvpd9by.jpeg

ypoadrtyz69a5csitacp1ofvm0m.jpeg

qnplnvonkd58a23mpoe77pmahi8.jpeg

n39ke0sj4kt5gkutykbh6wk9sce.jpeg

Как отреагировали различные Вендоры на исследование экспертов по безопасности из компании Eclypsium:

0kxzchk2obciijnjeuiyhgpoxfm.jpeg

cs2cafmlxzyjcsuu9zdjr-cx6wo.jpeg

fl6ochww_kssguvui-jy9pxetno.jpeg

wbwc-n9eg_om8hf1osp1jonlg68.jpeg

nwzm-41gcxjxu0tcxkrwplybrqg.jpeg

mztjczgh5q3rw7kze6kaqagkqtk.jpeg

© Habrahabr.ru