Mercado fechado

Falha de segurança atinge mais de 290 modelos de placa-mãe da MSI há um ano

Uma brecha grave de segurança foi introduzida após uma atualização de firmware liberada para placas-mãe da marca MSI em janeiro de 2022. Mais de 290 modelos de hardware, baseados em Intel e AMD, estariam suscetíveis à brecha no sistema de boot seguro, permitindo a execução de software sem certificação.

O update “7C02v3C”, liberado em 18 de janeiro do ano passado, alterou uma configuração padrão no sistema de boot seguro das placas, dispensando a necessidade de validação para os softwares executados na inicialização. É uma violação de proteção considerada grave, que permitiria, por exemplo, que sistemas operacionais comprometidos e softwares maliciosos fossem rodados antes mesmo de soluções de segurança, deixando quem utiliza o PC em alto risco de ataques.

A abertura permanece mesmo quando o sistema de Secure Boot está ativado, com o pesquisador Dawid Potocki, responsável pela descoberta, permitindo que qualquer software seja executado. Segundo ele, a alteração não foi documentada pela MSI, com a localização do problema acontecendo apenas depois que ele próprio resolveu mexer nas configurações de inicialização segura da placa-mãe de seu computador pessoal.

Apesar de ser uma brecha presente há mais de um ano, ela ainda não era conhecida, o que reduz a possibilidade de campanhas de ataque contra usuários vulneráveis. Entretanto, como nem tudo são flores, a MSI não respondeu aos contatos de Potocki, que relatou a brecha à empresa em dezembro, logo que a descobriu.

<em>Alteração de opções padrão para placas-mãe da MSI é solução para problema causado por atualização; fabricante ainda não se pronunciou sobre o assunto (Imagem: Reprodução/Dawid Potocki)</em>
Alteração de opções padrão para placas-mãe da MSI é solução para problema causado por atualização; fabricante ainda não se pronunciou sobre o assunto (Imagem: Reprodução/Dawid Potocki)

O risco maior é quanto a ataques contra sistemas corporativos ou espionagem pessoal, já que para se aproveitar da brecha, um atacante precisa ter acesso físico ao computador para inserir um pendrive ou mídia para execução. A lista completa de placas atingidas pelo problema foi publicada pelo especialista, que também divulgou uma análise técnica da abertura, com testes em diferentes cenários.

Até que uma nova atualização seja divulgada, a recomendação de segurança é o acesso à BIOS e o bloqueio na instalação de softwares a partir destes meios, para que somente versões certificadas sejam rodadas nas máquinas. Usuários corporativos, principalmente, também devem intensificar controles de acesso físico aos computadores, pelo menos até que a alteração seja realizada.

Fonte: Canaltech

Trending no Canaltech: