ភាពងាយរងគ្រោះ UEFI CVE-2024-0762 ប៉ះពាល់ដល់ស៊ីភីយូ Intel ជាច្រើនដែលរកឃើញដោយអ្នកស្រាវជ្រាវ
ថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញពីកំហុសសុវត្ថិភាពដ៏សំខាន់នៅក្នុងកម្មវិធីបង្កប់ Phoenix SecureCore UEFI ដែលជះឥទ្ធិពលដល់គ្រួសារជាច្រើននៃ Intel Core desktop និង mobile processors ។ ភាពងាយរងគ្រោះនេះត្រូវបានកំណត់ថាជា CVE-2024-0762 ជាមួយនឹងពិន្ទុ CVSS 7.5 ត្រូវបានដាក់ឈ្មោះថា "UEFIcanhazbufferoverflow" ។ វាគឺជាបញ្ហាផ្ទុកលើសចំណុះដែលបណ្តាលមកពីការប្រើប្រាស់អថេរដែលមិនមានសុវត្ថិភាពនៅក្នុងការកំណត់រចនាសម្ព័ន្ធម៉ូឌុលវេទិកាដែលទុកចិត្ត (TPM) ដែលអាចអនុញ្ញាតឱ្យដំណើរការកូដព្យាបាទ។
Eclypsium ដែលជាក្រុមហ៊ុនសន្តិសុខសង្វាក់ផ្គត់ផ្គង់បានរាយការណ៍ថាភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់បង្កើនសិទ្ធិ និងប្រតិបត្តិកូដនៅក្នុងកម្មវិធីបង្កប់ UEFI កំឡុងពេលដំណើរការ។ ប្រភេទនៃការកេងប្រវ័ញ្ចកម្រិតទាបនេះគឺនឹកឃើញដល់កម្មវិធីបង្កប់ backdoors ដូចជា BlackLotus ដែលត្រូវបានគេសង្កេតឃើញកាន់តែខ្លាំងឡើងនៅក្នុងព្រៃ។ ការកេងប្រវ័ញ្ចបែបនេះផ្តល់ឱ្យអ្នកវាយប្រហារបន្តចូលប្រើឧបករណ៍មួយ ដែលជារឿយៗឆ្លងកាត់វិធានការសុវត្ថិភាពកម្រិតខ្ពស់នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ និងស្រទាប់សូហ្វវែរ។
Phoenix Technologies បានជួសជុលភាពងាយរងគ្រោះនេះក្នុងខែមេសា ឆ្នាំ 2024 បន្ទាប់ពីការបង្ហាញការទទួលខុសត្រូវ។ ក្រុមហ៊ុន Lenovo ក៏បានបញ្ចេញការអាប់ដេតដោះស្រាយបញ្ហានេះកាលពីខែមុនដែរ។ ឧបករណ៍ដែលរងផលប៉ះពាល់រួមមានអ្នកដែលប្រើកម្មវិធី Phoenix SecureCore នៅលើគ្រួសារដំណើរការ Intel ដូចជា Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake និង Tiger Lake ។
UEFI (Unified Extensible Firmware Interface) ដែលជាអ្នកស្នងពី BIOS មានសារៈសំខាន់ណាស់សម្រាប់ការចាប់ផ្តើមសមាសធាតុផ្នែករឹង និងផ្ទុកប្រព័ន្ធប្រតិបត្តិការតាមរយៈកម្មវិធីគ្រប់គ្រងការចាប់ផ្ដើមកំឡុងពេលចាប់ផ្ដើម។ ដោយសារ UEFI គឺជាកូដដំបូងដែលត្រូវបានប្រតិបត្តិដោយមានសិទ្ធិខ្ពស់បំផុត វាបានក្លាយជាគោលដៅចម្បងសម្រាប់តួអង្គគំរាមកំហែងដែលមានបំណងដាក់ពង្រាយ bootkits និង firmware implants ។ ការវាយប្រហារទាំងនេះអាចរំលងយន្តការសន្តិសុខ និងរក្សាភាពស្ថិតស្ថេរដោយមិនមានការរកឃើញ។
ភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីបង្កប់ UEFI បង្កហានិភ័យខ្សែសង្វាក់ផ្គត់ផ្គង់យ៉ាងសំខាន់ ដែលប៉ះពាល់ដល់ផលិតផល និងអ្នកលក់ជាច្រើនក្នុងពេលដំណាលគ្នា។ ដូចដែល Eclypsium បានកត់សម្គាល់ ការសម្របសម្រួលកម្មវិធីបង្កប់ UEFI អាចផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងពេញលេញ និងការតស៊ូនៅលើឧបករណ៍ដែលរងផលប៉ះពាល់។
ការអភិវឌ្ឍន៍នេះធ្វើតាមយ៉ាងដិតដល់នូវរបាយការណ៍មួយផ្សេងទៀតដោយ Eclypsium អំពីកំហុសឆ្គងលើសចំណុះនៃសតិបណ្ដោះអាសន្នដែលមិនបានជួសជុលនៅក្នុងការអនុវត្ត UEFI របស់ HP ដែលជះឥទ្ធិពលដល់ HP ProBook 11 EE G1 ដែលឈានដល់ស្ថានភាពចុងបញ្ចប់នៃជីវិតក្នុងខែកញ្ញា ឆ្នាំ 2020។ បន្ថែមពីលើនេះ ក៏មានការបង្ហាញអំពី ការវាយប្រហារផ្នែកទន់ដែលមានឈ្មោះថា TPM GPIO Reset ដែលអ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ដើម្បីចូលប្រើអាថ៌កំបាំងដែលរក្សាទុកនៅលើថាសដោយប្រព័ន្ធប្រតិបត្តិការផ្សេងទៀត ឬធ្វើឱ្យខូចការគ្រប់គ្រងដែលការពារ TPM ដូចជាការអ៊ិនគ្រីបថាស ឬការការពារការចាប់ផ្ដើម។
ការបន្តធ្វើបច្ចុប្បន្នភាពជាមួយនឹងបំណះកម្មវិធីបង្កប់ និងការយល់ដឹងពីផលប៉ះពាល់នៃភាពងាយរងគ្រោះទាំងនេះគឺមានសារៈសំខាន់សម្រាប់ការថែរក្សាសុវត្ថិភាពនៃឧបករណ៍កុំព្យូទ័រទំនើប។