Cybersecurity-onderzoekers hebben beveiligingskwetsbaarheden in de firmware ontdekt in het Illumina iSeq 100 DNA-sequencing-instrument dat, indien succesvol misbruikt, aanvallers in staat zou kunnen stellen persistente malware op gevoelige apparaten te bricken of te plaatsen.
“De Illumina iSeq 100 gebruikte een zeer verouderde implementatie van BIOS-firmware met behulp van de CSM-modus (Compatibility Support Mode) en zonder Secure Boot of standaard firmware-schrijfbeveiligingen”, aldus Eclypsium in een rapport gedeeld met The Hacker News.
“Hierdoor zou een aanvaller op het systeem de systeemfirmware kunnen overschrijven om het apparaat te ‘bricken’ of een firmware-implantaat te installeren voor voortdurende persistentie van de aanvaller.”
Terwijl de Unified Extensible Firmware Interface (UEFI) de moderne vervanging is voor het Basic Input/Output System (BIOS), zei het firmware-beveiligingsbedrijf dat de iSeq 100 opstart naar een oude versie van BIOS (B480AM12 – 04/12/2018) die bekende kwetsbaarheden.
Ook opvallend afwezig zijn beveiligingen die de hardware vertellen waar deze firmware kan lezen en schrijven, waardoor een aanvaller de firmware van het apparaat kan wijzigen. Ook Secure Boot is niet ingeschakeld, waardoor kwaadaardige wijzigingen in de firmware onopgemerkt blijven.
Eclypsium wees erop dat het niet raadzaam is dat nieuwere hoogwaardige assets CSM ondersteunen, omdat het vooral bedoeld is voor oude apparaten die niet kunnen worden geüpgraded en compatibiliteit moeten behouden. Na verantwoorde openbaarmaking heeft Illumina een oplossing uitgebracht.
In een hypothetisch aanvalsscenario zou een tegenstander zich kunnen richten op niet-gepatchte Illumina-apparaten, hun privileges kunnen escaleren en willekeurige code naar de firmware kunnen schrijven.
Dit is niet de eerste keer dat er ernstige kwetsbaarheden zijn onthuld in DNA-gensequencers van Illumina. In april 2023 had een kritieke beveiligingsfout (CVE-2023-1968, CVSS-score: 10,0) het mogelijk kunnen maken om netwerkverkeer af te luisteren en op afstand willekeurige opdrachten te verzenden.
“De mogelijkheid om firmware op de iSeq 100 te overschrijven zou aanvallers in staat stellen het apparaat eenvoudig uit te schakelen, wat aanzienlijke verstoringen zou veroorzaken in de context van een ransomware-aanval. Dit zou niet alleen een hoogwaardig apparaat buiten dienst stellen, het zou waarschijnlijk ook aanzienlijke poging om het apparaat te herstellen door de firmware handmatig te reflashen”, aldus Eclypsium.
“Dit zou de inzet in de context van een ransomware- of cyberaanval aanzienlijk kunnen verhogen. Sequencers zijn van cruciaal belang voor het opsporen van genetische ziekten, kankers, het identificeren van resistente bacteriën en voor de productie van vaccins. Dit zou deze apparaten tot een rijp doelwit maken voor staatsonderzoek. gebaseerde actoren met geopolitieke motieven naast de meer traditionele financiële motieven van ransomware-actoren.”