Computer Security Istraživači su otkrili ranjivost UEFI CVE-2024-0762 koja...

Istraživači su otkrili ranjivost UEFI CVE-2024-0762 koja utječe na nekoliko Intel CPU-a

Nedavno su istraživači kibernetičke sigurnosti otkrili kritičnu sigurnosnu grešku u firmveru Phoenix SecureCore UEFI, koja utječe na više obitelji Intel Core stolnih i mobilnih procesora. Ova ranjivost, identificirana kao CVE-2024-0762 s CVSS ocjenom 7,5, nazvana je "UEFIcanhazbufferoverflow". To je problem prekoračenja međuspremnika uzrokovan upotrebom nesigurne varijable u konfiguraciji Trusted Platform Module (TPM), koja potencijalno dopušta izvršavanje zlonamjernog koda.

Eclypsium, tvrtka za sigurnost lanca opskrbe, izvijestila je da ova ranjivost omogućuje lokalnim napadačima da povećaju privilegije i izvrše kod unutar UEFI firmware-a tijekom izvođenja. Ova vrsta eksploatacije na niskoj razini podsjeća na backdoor firmvera kao što je BlackLotus, koji se sve više uočava u divljini. Takva iskorištavanja napadačima omogućuju trajni pristup uređaju, često zaobilazeći sigurnosne mjere više razine u slojevima operativnog sustava i softvera.

Phoenix Technologies zakrpao je ovu ranjivost u travnju 2024. nakon odgovornog otkrivanja. Lenovo je također objavio ažuriranja koja rješavaju ovaj nedostatak prošlog mjeseca. Pogođeni uređaji uključuju one koji koriste Phoenix SecureCore firmware na obiteljima Intel procesora kao što su Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake i Tiger Lake.

UEFI (Unified Extensible Firmware Interface), nasljednik BIOS-a, ključan je za inicijalizaciju hardverskih komponenti i učitavanje operativnog sustava putem boot managera tijekom pokretanja. Budući da je UEFI prvi kod koji se izvodi s najvišim privilegijama, postao je glavna meta za aktere prijetnji koji imaju za cilj implementaciju bootkitova i ugrađenih firmvera. Ovi napadi mogu zaobići sigurnosne mehanizme i održati postojanost bez otkrivanja.

Ranjivosti u firmveru UEFI predstavljaju značajan rizik za lanac opskrbe, utječući na brojne proizvode i dobavljače istovremeno. Kao što je primijetio Eclypsium, kompromitiranje UEFI firmvera može napadačima dati potpunu kontrolu i postojanost na pogođenim uređajima.

Ovaj razvoj slijedi nakon još jednog izvješća Eclypsiuma o nedostatku prekoračenja međuspremnika koji nije zakrpan u HP-ovoj implementaciji UEFI-ja, što utječe na HP ProBook 11 EE G1, koji je dosegao status kraja životnog vijeka u rujnu 2020. Dodatno, otkriveno je softverski napad pod nazivom TPM GPIO Reset, koji bi napadači mogli iskoristiti za pristup tajnama pohranjenim na disku od strane drugih operativnih sustava ili potkopati TPM-zaštićene kontrole kao što su šifriranje diska ili zaštita od pokretanja.

Održavanje ažuriranih zakrpa firmvera i razumijevanje implikacija ovih ranjivosti ključni su za održavanje sigurnosti modernih računalnih uređaja.

Učitavam...