Firmware do TouchPad e do TrackPoint nos laptops da Lenovo e da câmera HP Wide Vision FHD nos laptops da HP e o adaptador Wi-Fi nos laptops Dell XPS não possuem mecanismos seguros de atualização de firmware, diz estudo

A falta de verificação e autenticação adequadas de assinatura de código para atualizações de firmware (software que fornece controle de baixo nível para o hardware específico) abre as portas para divulgação de informações pessoais, execução remota de código e ataques distribuídos de negação de serviço (DDoS), entre outros.
Novas vulnerabilidades de firmware em adaptadores Wi-Fi, hubs USB, trackpads e câmeras estão colocando milhões de dispositivos periféricos em risco a uma série de ataques cibernéticos, de acordo com uma pesquisa da Eclypsium, fornecedora de soluções de segurança para infraestruturas.
Verificou-se que o firmware do TouchPad e do TrackPoint nos laptops da Lenovo, o firmware da câmera HP Wide Vision FHD nos laptops da HP e o adaptador Wi-Fi nos laptops Dell XPS não possuem mecanismos seguros de atualização de firmware com assinatura de código adequada.
“As vulnerabilidades de software e de rede costumam ser o foco mais óbvio das prioridades de segurança das organizações, mas as vulnerabilidades de firmware podem dar a cibercriminosos controle total sobre o dispositivo comprometido”, disse Katie Teitler, analista sênior da TAG Cyber, por e-mail, ao site Threatpost. “Isso pode levar a backdoors [portas dos fundos] implantados, detecção de tráfego de rede, exfiltração de dados e muito mais. Infelizmente, porém, as vulnerabilidades do firmware podem ser mais difíceis de detectar e mais difíceis de corrigir.”
O firmware para periféricos pode ser queimado no circuito integrado do próprio dispositivo ou o componente pode ter sua própria memória flash, onde o firmware está armazenado. O firmware também pode ser fornecido dinamicamente pelo sistema operacional no momento da inicialização. Independentemente da abordagem de implementação, o firmware é usado como sistema operacional específico do dispositivo para o periférico em questão e pode fornecer aos criminosos uma superfície de ataque rica, se for considerado vulnerável.