Falha grave em sequenciador de DNA Illumina
8 de Janeiro de 2025

Pesquisadores de cibersegurança descobriram vulnerabilidades de segurança no firmware do equipamento de sequenciamento de DNA Illumina iSeq 100 que, se exploradas com sucesso, poderiam permitir que atacantes inutilizassem ou instalassem malware persistente em dispositivos suscetíveis.

"A Illumina iSeq 100 utilizou uma implementação muito desatualizada do firmware BIOS utilizando o modo CSM [Compatibility Support Mode] e sem Secure Boot ou proteções padrão de escrita de firmware", disse Eclypsium em um relatório compartilhado.

Isso permitiria a um atacante no sistema sobrescrever o firmware do sistema para 'inutilizar' o dispositivo ou instalar um implante de firmware para persistência contínua do ataque.

Enquanto a Interface de Firmware Extensível Unificada (UEFI) é a substituição moderna para o Sistema Básico de Entrada/Saída (BIOS), a empresa de segurança de firmware disse que o iSeq 100 inicializa com uma versão antiga do BIOS (B480AM12 - 04/12/2018) que possui vulnerabilidades conhecidas.

Também notavelmente ausentes estão as proteções para indicar ao hardware onde ele pode ler e escrever firmware, permitindo assim que um atacante modifique o firmware do dispositivo.

Também não está ativado o Secure Boot, permitindo assim que alterações maliciosas no firmware passem despercebidas.

Eclypsium apontou que não é aconselhável para novos ativos de alto valor suportar CSM, pois isso é principalmente para dispositivos antigos que não podem ser atualizados e precisam manter compatibilidade.

Após a divulgação responsável, a Illumina lançou uma correção.

Em um cenário hipotético de ataque, um adversário poderia visar dispositivos Illumina não corrigidos, escalar seus privilégios e escrever código arbitrário no firmware para inutilizar o sistema ou manipulá-lo para produzir resultados não intencionais, como alterar a presença ou ausência de condições hereditárias e forjar pesquisas de DNA.

Eclypsium observa que a "análise foi limitada especificamente ao dispositivo sequenciador iSeq 100" e que problemas similares podem estar presentes em outros dispositivos médicos ou industriais, dado o fato de que os problemas foram rastreados até uma placa-mãe de fabricante de equipamentos originais (OEM) feita pela IEI Integration Corp.


"Este é um exemplo perfeito de como erros no início da cadeia de suprimentos podem ter impactos abrangentes em muitos tipos de dispositivos e fornecedores", disse.

Esta não é a primeira vez que vulnerabilidades graves são divulgadas em sequenciadores de genes DNA da Illumina.

Em abril de 2023, uma falha de segurança crítica ( CVE-2023-1968 , pontuação CVSS: 10.0) poderia ter possibilitado a interceptação de tráfego de rede e transmissão remota de comandos arbitrários.

"A capacidade de sobrescrever o firmware no iSeq 100 permitiria que atacantes inutilizassem facilmente o dispositivo, causando uma interrupção significativa no contexto de um ataque ransomware. Isso não apenas tiraria um dispositivo de alto valor do serviço, mas também provavelmente exigiria um esforço considerável para recuperar o dispositivo via reflashing manual do firmware", disse Eclypsium.

Isso poderia aumentar significativamente as apostas no contexto de um ransomware ou ciberataque.

Sequenciadores são críticos para a detecção de doenças genéticas, cânceres, identificação de bactérias resistentes a drogas e para a produção de vacinas.

Isso tornaria esses dispositivos um alvo maduro para atores estaduais com motivos geopolíticos, além dos motivos financeiros mais tradicionais de atores de ransomware.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...