En 2002, una coalición industrializada de hardware y software hizo dispositivos de Windows para proteger los dispositivos de Windows contra las amenazas de malware que podrían infectar BIOS y más tarde, su sucesor, UEF, firmware que cargaba el sistema operativo cada vez que el arranque de la computadora.
El malware que vive el firmware eleva el espectro del malware que infectó los dispositivos antes de que el sistema operativo incluso infectara el dispositivo, antes del arranque cada vez. A partir de ahí, puede tener la resistencia y la eliminación de la eliminación. El arranque seguro utiliza la criptografía pública de KI para bloquear la carga de cualquier código que no esté firmado con firma digital preaprobada.
Llamando al BIOS de 2018
Desde el 20 de 2016, Microsoft requiere que todos los dispositivos de Windows incluyan un poderoso módulo de plataforma de confianza que aplique botas protegidas. Hasta hoy, las empresas consideran que las botas protegidas son importantes, si no necesarias, los dispositivos en algún entorno importante son la base de la fe en la protección.
Microsoft tiene un momento más difícil que requiere aplicar botas protegidas en dispositivos especializados, como los laboratorios de investigación que deben aplicarse a los instrumentos científicos utilizados en el interior. Como resultado, el equipo utilizado en varios entornos sensibles en el mundo todavía no lo aplica. El martes, los investigadores de la firma de seguridad de firmware Aclipsium llamaron uno de ellos: el Illumina ISQ 100Un secuenciador de ADN que es una parte importante de 23 OME Y miles de otros laboratorios de secuencia de genes en todo el mundo.
ISQ 100 puede arrancar desde un modo de soporte de compatibilidad, por lo que funciona con antiguos sistemas heredados como OSS de 32 bits. Cuando esto es, ISQ se carga del BIOS B 480am12, una versión que es la fecha de 2018.
Además, Eklipsium dice que la protección de caña/escritura del firmware no está habilitada, lo que significa libre de corregir el firmware en un dispositivo invasor.
Eclopesio Escribió::
Cabe señalar que nuestro análisis se limitó particularmente al dispositivo de secuenciador ISQ 100. Sin embargo, el problema es probablemente mucho más amplio que este modelo único del dispositivo. Los fabricantes de dispositivos médicos se centran en el campo único de sus habilidades (como la secuencia de genes) y dependen del proveedor y servicios externos para crear la infraestructura informática subyacente del dispositivo. En este caso, los problemas estaban vinculados con una placa base OM realizada por IEI Integration Corporation II II desarrolló productos informáticos y se mantuvieron como una línea dedicada de negocios ODM para dispositivos de tratamientoEl Como resultado, estos o problemas similares se pueden encontrar en otros tratamientos o dispositivos industriales utilizando las placas de planta IEI. Este es un ejemplo perfecto de cómo los errores pueden tener un impacto de mayor alcance en diferentes tipos de dispositivos y proveedores al comienzo de la cadena de suministro.
En un correo electrónico, Eklipsium CTO Alex Bajaniuk escribe: “Un sistema operativo que no recibe las actualizaciones de seguridad más recientes, hay muchos riesgos y amenazas, no es necesario mencionar cómo cada empresa de TI opera sus propios recursos en su red” “