Hàng chục lỗi bảo mật được phát hiện trong phần mềm cơ sở UEFI được một số nhà cung cấp sử dụng

Phần mềm cơ sở UEFI

Có tới 23 lỗ hổng mức độ nghiêm trọng mới đã được tiết lộ trong các cách triển khai khác nhau của chương trình cơ sở Giao diện Phần mềm Mở rộng Hợp nhất (UEFI) được sử dụng bởi nhiều nhà cung cấp, bao gồm Bull Atos, Fujitsu, HP, Juniper Networks, Lenovo, v.v.

Theo công ty bảo mật phần mềm doanh nghiệp Binarly, các lỗ hổng nằm trong phần sụn InsydeH2O UEFI của Insyde Software, với phần lớn các điểm bất thường được chẩn đoán trong Chế độ quản lý hệ thống (SMM).

UEFI là đặc điểm kỹ thuật phần mềm cung cấp giao diện lập trình tiêu chuẩn kết nối phần sụn của máy tính với của nó trong quá trình khởi động. Trong các hệ thống x86, phần sụn UEFI thường được lưu trữ trong chip bộ nhớ flash của bo mạch chủ.

Các nhà nghiên cứu cho biết: “Bằng cách khai thác các lỗ hổng này, những kẻ tấn công có thể cài đặt thành công phần mềm độc hại tồn tại trong quá trình cài đặt lại hệ điều hành và cho phép bỏ qua các giải pháp bảo mật điểm cuối (EDR / AV), Khởi động an toàn và Bảo mật dựa trên ảo hóa”.

Việc khai thác thành công các lỗ hổng (điểm CVSS: 7,5 – 8,2) có thể cho phép kẻ độc hại chạy mã tùy ý với quyền SMM, một chế độ thực thi mục đích đặc biệt trong bộ xử lý dựa trên x86 xử lý việc quản lý điện năng, cấu hình phần cứng, giám sát nhiệt và các hoạt động khác chức năng.

Xem tiếp:   Các nhà nghiên cứu đã báo cáo chi tiết về lỗi nâng cấp đặc quyền trong Oracle VirtualBox

Phần mềm cơ sở UEFI

“Mã SMM thực thi ở mức đặc quyền cao nhất và vô hình đối với HĐH, điều này khiến nó trở thành mục tiêu hấp dẫn cho các hoạt động độc hại”, lưu ý trong tài liệu của mình, thêm vectơ tấn công SMM có thể bị một đoạn mã bất chính lạm dụng để lừa người khác mã có đặc quyền cao hơn để thực hiện các hoạt động trái phép.

Tệ hơn nữa, các điểm yếu cũng có thể được xâu chuỗi lại với nhau để bỏ qua các tính năng bảo mật và cài đặt phần mềm độc hại theo cách có thể tồn tại trong các lần cài đặt lại hệ điều hành và đạt được sự tồn tại lâu dài trên các hệ thống bị xâm phạm – như đã quan sát thấy trong trường hợp của MoonBounce – trong khi lén lút tạo một kênh liên lạc để lọc dữ liệu nhạy cảm.

Insyde đã phát hành các bản vá lỗi phần sụn để giải quyết những thiếu sót này như một phần của quy trình tiết lộ được phối hợp. Nhưng thực tế là phần mềm được sử dụng trong một số triển khai OEM có nghĩa là có thể mất một khoảng thời gian đáng kể trước khi các bản sửa lỗi thực sự chuyển xuống các thiết bị bị ảnh hưởng.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …