Новости компьютерной безопасности:

  Latest News

New BIOS/UEFI Vulnerabilities Lets Hackers Hijack Firmware

С сайта: Vulnerability(cybersecuritynews.com)

New BIOS/UEFI Vulnerabilities Lets Hackers Hijack Firmware

Author: Kaaviya Ragupathy

Researchers have identified critical vulnerabilities in Illumina iSeq 100 DNA sequencers due to the absence of essential security features such as Secure Boot and firmware write protections.

These flaws allow attackers to exploit outdated BIOS or UEFI implementations, enabling them to compromise the system firmware. This could result in the device being bricked or used to install persistent implants.

Reusing commodity hardware for critical systems, such as DNA sequencers, increases supply chain security risks, while outdated firmware in these devices, often running proprietary software, creates vulnerabilities.

Despite increased firmware security measures by vendors, attackers exploit supply chain vulnerabilities and leverage advanced techniques like malicious firmware updates and bootkit implants to compromise devices. 

The iSeq 100 utilizes CSM for legacy BIOS booting, harbors an outdated and vulnerable BIOS version (B480AM12), and lacks essential firmware protections like Read/Write protections and Secure Boot, leaving it susceptible to unauthorized firmware modifications and potential attacks.

cyber security newsVulnerabilities list
The Illumina sequencer RCE vulnerability (CVE-2023-1968) demonstrates the feasibility of attackers compromising devices with firmware vulnerabilities, which exploited remotely and allowed arbitrary code execution on affected devices, leading to an FDA recall and a CISA advisory.

With unpatched vulnerabilities, they are susceptible to attack as attackers can exploit these to gain initial access, escalate privileges, and overwrite firmware, potentially bricking the device or enabling persistent malicious activity.

The FDA emphasizes evaluating software functions in medical devices, including firmware, which necessitates robust assessment tools and procedures for both manufacturers and users. 

According to the Eclypsium, manufacturers must assess components from suppliers, while healthcare and research institutions must evaluate devices before deployment to ensure safety and integrity.

While iSeq 100 firmware exploitation remains unobserved, historical examples like Hacking Team, LoJax, and MosaicRegressor demonstrate the vulnerability of BIOS/UEFI in traditional devices. 

Attackers leverage these vulnerabilities to execute malicious code below the operating system, establishing a persistent presence beyond the reach of typical security measures and device storage wipes.

Adversaries exploit firmware vulnerabilities in critical devices like the iSeq 100 sequencer, which allows them to gain initial access, establish persistence, and disrupt operations in healthcare and research. 

Overwriting firmware disables the device, impacting critical functions like genetic analysis and vaccine production, making these devices highly valuable targets for both financially and politically motivated attackers.

The National Institute of Standards and Technology (NIST) recommends stringent security for DNA sequencers, with an emphasis on hardware integrity. 

Firmware, the foundational code for devices, requires rigorous analysis to ensure device security. By assessing firmware integrity, organizations can proactively identify and mitigate vulnerabilities, safeguarding their systems from potential threats.



#Cyber_Security #Cyber_Security_News #Security_Updates #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: New BIOS/UEFI Vulnerabilities Lets Hackers Hijack Firmware
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.