Computer Security UEFI CVE-2024-0762 pažeidžiamumas, paveikiantis kelis...

UEFI CVE-2024-0762 pažeidžiamumas, paveikiantis kelis „Intel“ procesorius, kuriuos atskleidė mokslininkai

Neseniai kibernetinio saugumo tyrėjai atskleidė esminį „Phoenix SecureCore UEFI“ programinės įrangos saugos trūkumą, kuris paveikė kelias „Intel Core“ stalinių ir mobiliųjų procesorių šeimas. Šis pažeidžiamumas, identifikuotas kaip CVE-2024-0762, kurio CVSS balas yra 7,5, buvo pavadintas „UEFIcanhazbufferoverflow“. Tai buferio perpildymo problema, kurią sukelia nesaugių kintamųjų naudojimas patikimos platformos modulio (TPM) konfigūracijoje, dėl kurio galima vykdyti kenkėjišką kodą.

Tiekimo grandinės saugumo įmonė „Eclypsium“ pranešė, kad šis pažeidžiamumas leidžia vietiniams užpuolikams išplėsti privilegijas ir vykdyti kodą UEFI programinėje įrangoje vykdymo metu. Toks žemo lygio išnaudojimas primena programinės įrangos užpakalines duris, tokias kaip BlackLotus, kurios vis dažniau stebimos gamtoje. Tokie išnaudojimai suteikia užpuolikams nuolatinę prieigą prie įrenginio, dažnai apeinant operacinės sistemos ir programinės įrangos lygmenų aukštesnio lygio saugumo priemones.

Po atsakingo atskleidimo „Phoenix Technologies“ pataisė šį pažeidžiamumą 2024 m. balandžio mėn. Praėjusį mėnesį „Lenovo“ taip pat išleido atnaujinimus, pašalinančius šį trūkumą. Paveikti įrenginiai apima įrenginius, naudojančius „Phoenix SecureCore“ programinę-aparatinę įrangą „Intel“ procesorių šeimose, tokiose kaip Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake ir Tiger Lake.

UEFI (Unified Extensible Firmware Interface), BIOS įpėdinis, yra labai svarbus norint inicijuoti aparatinės įrangos komponentus ir įkelti operacinę sistemą per įkrovos tvarkyklę paleidimo metu. Kadangi UEFI yra pirmasis kodas, vykdomas su didžiausiomis privilegijomis, jis tapo pagrindiniu taikiniu grėsmės veikėjams, siekiantiems įdiegti įkrovos rinkinius ir programinės įrangos implantus. Šios atakos gali apeiti saugumo mechanizmus ir išlaikyti atkaklumą be aptikimo.

UEFI programinės aparatinės įrangos pažeidžiamumas kelia didelę tiekimo grandinės riziką, vienu metu paveikdamas daugybę produktų ir tiekėjų. Kaip pažymėjo „Eclypsium“, pažeista UEFI programinė įranga gali suteikti užpuolikams visišką paveiktų įrenginių kontrolę ir atkaklumą.

Šis įvykis atidžiai seka kitą Eclypsium ataskaitą apie nepataisytą buferio perpildymo trūkumą HP UEFI diegime, turintį įtakos HP ProBook 11 EE G1, kuris pasiekė eksploatavimo pabaigos būseną 2020 m. rugsėjo mėn. Be to, buvo atskleista programinės įrangos ataka, pavadinta TPM GPIO Reset, kurią užpuolikai gali išnaudoti norėdami pasiekti kitų operacinės sistemos diske saugomas paslaptis arba pažeisti TPM apsaugotus valdiklius, tokius kaip disko šifravimas ar įkrovos apsauga.

Norint išlaikyti šiuolaikinių kompiuterių įrenginių saugumą, labai svarbu nuolat atnaujinti programinės įrangos pataisas ir suprasti šių pažeidžiamumų pasekmes.

Įkeliama...