Extreem kritieke patch uit voor problemen met Dell driversoftware

Abonneer je gratis op Techzine!

In de driversoftware van Dell zitten al sinds 2009 kritieke beveiligingsproblemen. Deze zijn nu eindelijk verholpen door een patch. Het gaat om vijf problemen die door de update worden opgelost.

Hoewel de problemen al enorm lang in de software zitten, werden deze pas nu ontdekt door SentinelLabs’ onderzoeker Kasif Dekel. Hij deed onderzoek naar de DBUtil BIOS-driversoftware van Dell, die wordt gebruikt in zijn desktop-pc’s, maar ook zijn laptops, notebooks en tablets. De problemen bestaan al sinds 2009. Het lijkt er volgens SentinelLabs echter niet op dat er ook al misbruik van is gemaakt.

Driversoftware

Het gaat om een logic-probleem dat bij een weigering van dienst ontstond. Daarbij zijn er twee problemen met corrupt geheugen en twee beveiligingsfouten die ontstaan door onvoldoende validatie van de input. De onderzoekers zeggen: “Deze diverse kritieke kwetsbaarheden in Dell-software kunnen aanvallers in staat stellen om rechten te escaleren van een niet-beheerdersgebruiker naar rechten in de kernelmodus.”

Grote bugs in Dell-apparaten

Het grootste probleem zit hem in de access-control list-vereisten, waarin toegang kan worden geregeld. Deze worden niet opgeroepen wanneer je een Input/Output Control-request doet. “Het is vaak een slechte gewoonte om elk proces met je driver te laten communiceren. Dat omdat drivers met de hoogste privileges werken; daarom kunnen sommige IOCTL-functies worden misbruikt door hoe het is gebouwd.”

Ook een andere bug was vrij stevig: deze stond toe om willekeurige operanden te gebruiken waarmee je IN/OUT-instructies kon uitvoeren in kernelmodus. “Aangezien IOPL (het I/O-privilege-niveau) gelijk is aan CPL (het huidige ​​privilege-niveau), is het uiteraard mogelijk om te communiceren met randapparatuur. Denk aan de hdd en gpu om ofwel rechtstreeks naar de schijf te lezen en schrijven of DMA-bewerkingen aan te roepen. We kunnen bijvoorbeeld communiceren met ATA-poort I/O om rechtstreeks naar de schijf te schrijven. Vervolgens kunnen we een binair bestand overschrijven dat wordt geladen door een bevoorrecht proces.”

Het is goed dat er snel is gehandeld door Dell. Deze zwaktes zitten in miljoenen apparaten over de hele wereld. Gelukkig lijkt het erop dat er geen misbruik is gemaakt van dit zwakte, wat ook Dell onderschrijft. Echter, dit had twaalf jaar lang wel kunnen gebeuren.

Tip: Dell Technologies APEX biedt IT as-a-Service voor hybrid- en multi-cloud