Les mesures de sécurité ont des synchronisations UEFI dans un séquenceur d’ADN bien défini. Le problème concerne le processus d’entwicklungs.
Le séquençage de l’ADN iSeq 100 par Illumina est effectué par des laboratoires médicaux au sein de l’organisation mondiale pour une vie quotidienne d’interventions. Le spécialiste de la sécurité Eclypsium s’en sert pour que le Firmware-Ebene des Geräts ait une chance de sécurité. Demnach fehlen dort wichtige Sicherheitsfunktionen, die böswillige Firmware-Implantate verhindern sollten.
« Nous avons déjà utilisé l’Illumina iSeq 100 pour mettre en œuvre une plus grande implémentation du micrologiciel du BIOS dans le mode CSM et sans Secure Boot ou avec la sécurité du micrologiciel standard », a déclaré le chercheur dans son avis. Demnach könnten Angreifer die Firmware auf dem System überschreiben, um das Gerät zu « zerstören » ou une implantation de Firmware pour une installation persistante persistante.
Voir la technologie veralteter
Abgesehen von seinem maßgeschneiderten Gehäuse, der Touchscreen-Oberfläche anderen speziellen Peripheriegeräten, die for die DNA-Sequenzierung werden, underscheidet sich iSeq 100 n’est pas présent sur un ordinateur de bureau x86 typique. Le matériel de base est le meilleur avec un processeur Quad Core Intel Celeron J1900 2 GHz, 8 Go de RAM et un SSD de 240 Go, sous Windows 10 LoT Enterprise.
Il n’est pas possible d’exploiter l’éclairage, comme le viele fournisseur de produits médicaux, la conception matérielle et la fabrication d’un fabricant de conception originale (ODM) créé – dans cet automne une intégration IEI, une grande palette de produits informatiques industriels et médicaux développés. IEI est la carte mère à l’intérieur de l’iSeq 100 et est le responsable du micrologiciel UEFI (Unified Extensible Firmware Interface), qui est prêt à être installé.
UEFI est une spécification standardisée pour les micrologiciels des systèmes informatiques – l’équivalent moderne du BIOS – et comprend le code de bas niveau, pour l’initialisation du matériel informatique d’un ordinateur, avant d’être installé sur la plate-forme Fest.
Laut den Eclypsium-Forschern wurde die Firmware im iSeq 100 (B480AM12 – 04/12/2018) im Jahr 2018 veröffentlicht and weist bekannte Schwachstellen auf. Les ordinateurs et les fabricants utilisent des implémentations UEFI, qui d’une seule main peuvent configurer un BIOS-Anbieter (IBV) et le faire avec votre propre code configuré et exécuté.
Une méthode de mise en œuvre de la base UEFI d’un IBV fonctionne parfaitement sur le produit du fabricant, le micrologiciel de cet IBV est utilisé. Donc, par exemple, un nom d’utilisateur LogoFAIL, der im janvier 2023, a été mis en œuvre par les trois grands IBV – Insyde, AMI et Phoenix – pour de plus amples détails sur les performances dans votre code d’analyse d’image.
Les informations doivent être fournies par les meilleures mises à jour BIOS/UEFI du PC. De nombreux PC et cartes mères sont également disponibles à l’avenir, les fabricants de PC n’ayant pas besoin de support logiciel pour les dernières années – obtenant ce produit dans la pratique bien plus longtemps que prévu.
Ce problème est dans l’entreprise IoT et dans les entreprises intégrées, le système de gestion électronique spécialisé (RTOS) est maintenant disponible. Dans ces appareils, vous trouverez des composants de micrologiciel tels que des piles TCP/IP, qui seront utilisés pour les années à venir. Si vous êtes en contact avec des entreprises de logiciels, il n’est pas possible aujourd’hui de vous donner plus de détails sur l’avenir de votre entreprise.
Les offres pour le matériel industriel sont également liées à ce problème. Das macht die Firmware-Scherheit for Endbenutzer besonders schwierig, wenn keine Firmware-Updates bereitgestellt werden. LogoFAIL est une des solutions d’Eclypsium dans le véritable firmware de l’iSeq 100. Nous nous occupons également des autres problèmes liés à la protection du micrologiciel, à la non-activation du démarrage sécurisé et au démarrage des systèmes d’exploitation en mode de support de compatibilité (CSM).
Le microcode CPU, le code normal dans UEFI est activé, les effets sont réels et les solutions pour les étapes de démarrage dans les fiches de canal de données, telles que les processeurs Intel, comme Spectre v2 (Branch Target Injection) et Fallout et RIDL (Microarchitectural Data Sampling) .
Lesetipp : Les 6 gros cyberbedrohungen im Gesundheitswesen
Protection du micrologiciel pour l’installation de l’UEFI en toute sécurité
Le flash du micrologiciel n’est pas bloqué et le micrologiciel n’a qu’une protection contre les risques de catastrophe, mais il peut être modifié par l’administrateur local au niveau du système d’administration qui utilise le code dans le micrologiciel directement ou de manière à ce qu’il y ait de nouveaux problèmes. Dadurch würde das Gerät funktionsunfähig.
« Il s’agit d’un scénario mögliches, de la fête la plus complète, du séquençage d’éclairage à une kritische RCE-Schwachstelle (Remote Code Execution) aufweisen (CVE-2023-1968) », argumentent les chercheurs d’Eclypsium dans leur Bericht. « Le problème entre un vielzahl d’Illumina-Geräten était dû à un examen de la FDA-Klasse II par un avis médical ICS de la CISA. »
La RCE-Schwachstelle von 2023 wurde inzwischen behoben, aber Angreifer könnten aine andere Schwachstelle finden or anmeldedaten for the Gerät stehlen and ainen Fehler bei der rechteausweitung in Windows ausnutzen, was häufig vorkommt. Le séquençage Illumina est disponible sur Windows 10 2016 LTSB, version 1607, pour le support grand public fin octobre 2021. L’option sera disponible jusqu’en octobre 2026.
Le Secure Boot n’est pas activé, à l’aide du code, pour le démarrage des systèmes d’exploitation, il est donc compatible avec l’UEFI-Ebene et également avec le chargeur de démarrage Windows lui-même, et n’est pas vérifié par cryptographie. Il est possible de créer du code dans le processus de démarrage en utilisant le contrôle du noyau du système de gestion pour utiliser un logiciel malveillant, comme le Bootkit (Boot-Rootkit).
Les kits de démarrage UEFI peuvent être utilisés pendant un cycle dans le réseau Wildbahn plus libre. Découvrez ici LoJax (2018), MosaicRegressor (2020), FinSpy (2021), ESPecter (2021), MoonBounce (2022), CosmicStrand (2022) et BlackLotus (2023).
Anzeichen für ein umfassenderes Problem
Während sich die Untersuchung von Eclypsium nur mit dem Illumina iSeq 100 befasste, gehen die Forscher davon aus, ass viele medizinische Geräte wahrscheinlich under ähnlichen Firmware-Sicherheitsproblemen leiden. Anbieter von medizinischen Geräten stlen ihre Gerätehardware nicht immer selbst her, sondern konzentrieren sich auf ihr Kernfachgebiet et lagern den Rest of Geräteentwicklungsprozesses beispielsweise an ODMs and IBVs aus.