vir: Wikipedia
Središče nevarnosti predstavlja orodje Dell SupportAssist, ki je večinoma že prednaloženo na naprave in njegova funkcionalnost BIOSConnect, ki naj bi uporabnikom olajšala nadgradnje in popravke firmwara ter pomagala pri ponovni vzpostavitvi operacijskega sistema po morebitni zrušitvi. Orodje se v ta namen samo poveže v Dellov oblak in od tam prenese potrebne podatke. Raziskovalci pa so v tem procesu odkrili četverico ranljivosti, ki bi napadalcu lahko omogočile izvajanje poljubne programske kode v BIOSu napadene naprave.
Ranljivosti bodo podrobneje predstavili na konferenci Defcon, ki bo potekala avgusta, za zdaj pa je znano, da je pri povezovanju BIOSConnecta na zaledni Dellov HTTP strežnik mogoče uporabiti katerikoli wildcard certifikat, zaradi česar lahko napadalci privzamejo identiteto Della in uporabniku v sistem naložijo poljubno vsebino. Preostale tri ranljivosti naj bi bile povezane s prelivanjem pomnilnika in naj bi prav tako omogočale poljubno izvajanje kode v BIOSu. Edina ovira, ki jo morajo napadalci premagati je ta, da morajo imeti dostop do notranjega omrežja, v kateri se nahaja žrtvina naprava, kar pa lahko dosežejo s t. i. Machine-in-the-Middle (MITM) napadom. Po besedah raziskovalcev gre kljub temu za ranljivosti, ki jih je precej preprosto izkoristiti, saj smo se v zadnjih letih posvečali predvsem razvoju varnostnih mehanizmov na nivoju operacijskega sistema in aplikacij, medtem ko je na ravni firmwara varnostna kultura nekoliko zaspala.
Dell je pred dnevi že ponudil varnostne zaplate za vse ranljivosti, ki pa jih morda vendarle kaže prenesti in pognati ročno, prek Dellove Drivers and Downloads spletne strani in ne prek trenutno spornega BIOSConnecta.