USA boi się rosyjskich hakerów

Nowe luki w oprogramowaniu układowym UEFI – komputery tych producentów są szczególnie narażone

2 minuty czytania
Komentarze

Jakiś czas temu badacze bezpieczeństwa donieśli o odkryciu groźnych luk w UEFI Fujitsu Lifebook. Teraz zaś okazało się, że dotyczą one znacznie większej liczby urządzeń i to od wielu popularnych producentów komputerów i komponentów. Jest to dość poważny problem, ponieważ pozwalają one atakującym na ominięcie zabezpieczeń sprzętowych, jak również tradycyjnych rozwiązań zabezpieczających punkty końcowe.

Luki w UEFI wielu producentów

Luki w UEFI wielu producentów

Badacze z firmy Binarly odkryli nie mniej niż 23 poważne luki w oprogramowaniu BIOS/UEFI wykorzystywanym przez wielu producentów komputerów i sprzętu, takich jak: Intel, AMD, Lenovo, Dell, HP, Asus, Microsoft, Fujitsu, Juniper Networks, Acer, Bull Atos i Siemens. Luki dotyczą głównie dotyczą firmware UEFI opartego na InsydeH2O i wiele z nich występuje w trybie zarządzania systemem (SMM), który jest odpowiedzialny za zapewnienie systemowego zarządzania energią i funkcji kontroli sprzętu. Większość z nich to błędy typu SMM Memory Corruption, a także SMM Callout (Privilege Escalation) oraz DXE Memory Corruption.

Zobacz też: Holograficzna kasa samoobsługowa od Toshiby – zakup masła może być naprawdę nowoczesny

Zostały one ocenione jako poważne ze względu na fakt, że pozwalają atakującym na uzyskanie wyższych uprawnień niż te, które posiada jądro systemu operacyjnego w zaatakowanych systemach. Innymi słowy, można napisać złośliwe oprogramowanie wykorzystujące te luki, które z łatwością przetrwa reinstalację systemu operacyjnego i uniknie tradycyjnych rozwiązań zabezpieczających punkty końcowe, takich jak oprogramowanie antywirusowe i zarządzane systemy wykrywania i reagowania na punktach końcowych (EDR).

Zobacz też: Ten laptop nie ma portów, ani żadnych ramek

Co więcej, pozwalają one na lokalne i zdalne ataki, które mogą ominąć lub unieważnić sprzętowe funkcje bezpieczeństwa, takie jak Secure Boot, Intel BootGuard i Virtualization-Based Security. Złośliwe oprogramowanie wykorzystujące te 23 luki jest w zasadzie niewidoczne dla systemu operacyjnego, a także dla systemów monitorowania integralności firmware, ze względu na ograniczenia Trusted Platform Module (TPM). Dobrą wiadomością jest to, że poprawki rozwiązujące te problemy powinny pojawić się w ciągu najbliższych miesięcy.

Źródło: TechSpot

Motyw