
25 Giugno 2021
I ricercatori di Eclypsium hanno riscontrato la presenza di quattro gravi vulnerabilità relative a Dell SupportAssist, software pre-installato su 129 modelli di desktop, notebook, e tablet Dell rivolti sia al settore consumer sia a quello business. Si tratta di debolezze che mettono a rischio la sicurezza di circa 30 milioni di PC in tutto il mondo delle serie XPS, Inspiron, Latitude, OptiPlex, Vostro e Alienware m15 R6. Tra i numerosi modelli coinvolti rientrano anche quelli protetti da Secure Boot e Secured-core.
Sfruttando le falle presenti nella funzionalità BIOSConnect di Dell SupportAssist, infatti, i malintenzionati possono simulare di essere il produttore e ottenere privilegi avanzati prendendo il controllo dei dispositivi all'avvio, aggirando così i sistemi di sicurezza del sistema operativo.
Nello specifico, il team di Eclypsium (di cui potete consultare il lavoro completo al link in FONTE) ha rilevato un problema che conduce ad una connessione TLS insicura dal BIOS verso Dell CVE-2021-21571), e inoltre tre vulnerabilità overflow (CVE-2021-21572, CVE-2021-21573 e CVE-2021-21574): di queste, due hanno a che fare con il processo di ripristino del sistema operativo, mentre le altre interferiscono nel processo di update del firmware.
Lo studio di Eclypsium osserva che il presupposto per approfittare delle falle sta nella possibilità, da parte del malintenzionato, di reIndirizzare il traffico della vittima ad esempio tramite un attacco MITM (Machine-in-the-Middle). Il singolo utente, quindi, non dovrebbe essere particolarmente a rischio in questo scenario: tuttavia il discorso cambia quando si espande alle grandi compagnie e alle loro infrastrutture, queste sì oggetto di interesse per gli hacker e le loro offensive (aumentate, in generale, con l'emergenza pandemica), e che quindi potrebbero giustificare gli sforzi sostenuti.
Dell si è attivata per porre rimedio a questa problematica, che è risolvibile aggiornando il BIOS / UEFI del sistema (i ricercatori di Eclypsium, tuttavia, consigliano di impiegare un metodo alternativo a BIOSConnect per gli aggiornamenti firmware). Le procedure necessarie per risolvere le criticità sono descritte direttamente da Dell sul proprio sito, a questo link. Ulteriori dettagli relativi alle vulnerabilità di SupportAssist, a quanto pare, non saranno resi noti fino alla DefCon di agosto.
Commenti
Si, ne possiedo una decina in azienda, gli aggiornamenti li controllo manualmente una volta al mese, non supporto i programmi bufggati che fanno le cose al posto mio.
possiedi un dell? Perchè windows update non mi ha quasi mai trovato i firmware che mi aggiorna dell dal suo programma
Non scherziamo, i driver li aggiorna windows update nel 99,9% dei casi, quel software è pattume bacato.
Per fortuna non l'ho mai usato, meglio fare un'installazione pulita ed evitare questi software inutili, meglio lasciare tutta la gestione al sistema operativo.
io ho sempre piallato via tutto con Gparted anche perchè le installazioni fatte dal produttore, sono quasi sempre molto penose.
Quel software è molto utile per aggiornare drivers
e solo per fare scena:)
Prima regola quando si acquista un PC: chiavetta di Windows e installazione pulita.
Non c'è nieente di peggio dei software preinstallati sui PC Dell.
Mad0nna quanto fa schifo quell'app, sempre dato problemi sul mio XPS. La prima cosa da fare sui Dell appena presi: piallare tutto e installare Windows pulito, possibilmente senza rete in modo da non far preinstallare bloatware vario.
Infatti si incolpa sempre la Cina di ogni nefandezza digitale ma se andiamo a guardare il numero di falle delle CPU made in USA viene la pelle d'oca
La dell in questo ambito è tra le peggiori.
le aziende americane andrebbero boicottate a prescindere chissà quanti backdoor installano per spiarci
Developer edition
Un PC Dell Dev?
Io li frego ho la dev edition
Un po in ritardo ma meglio di niente.