Об уязвимостях UEFI

Мы продолжаем сообщать вам о новых атаках и о том, какие системы могут быть им подвержены. На этот раз неприятная история коснулась Unified Extensible Firmware Interface (UEFI) (единый интерфейс EFI, заменяющий BIOS и предназначенный для улучшения совместимости программного обеспечения).

Координационный центр CERT на базе университета Карнеги-Меллона опубликовал три отдельных информационных сообщения о дырах в безопасности, выявленных исследователями Рафлем Войтсзаком (Rafal Wojtczuk) из компании Bromium и Кори Калленбергом (Corey Kallenberg) из корпорации Mitre.

Первый дефект определенный экспертами – CVE-2014-8274. Он может быть использован локальным аутентифицированным злоумышленником, для того чтобы обойти прошивку защиты записи. По словам исследователей, эта проблема существует, так как доступ к загрузочному скрипту, используемого EFI S3 Resume Boot Path, не ограничен как следует.

«Аутентифицированному локальному злоумышленнику удастся обойти безопасную загрузку и/или выполнить самовольную перепрошивку, несмотря на наличие обновлений прошивки. Кроме того, злоумышленник может произвольно считывать или записывать данные на SMRAM. И наконец, злоумышленник может повредить платформу прошивки и привести систему к неработоспособности» – отметил Координационный центр CERT в своем сообщении.

CVE-2014-8273 –  вторая уязвимость, которая влияет на определенные чипсеты Intel. Это может быть использовано локальным аутентифицированным злоумышленником, чтобы обойти механизм защиты записи BIOS и записать вредоносный код в платформу прошивки.

Еще одна дыра в безопасности – уязвимость «переполнение буфера» (buffer overflow) CVE-2014-8271 в базовой реализации UEFI EDK1.

Было подтверждено, что CVE-2014-8271 влияет на программные продукты Insyde. UEFI прошивки от American Megatrends Incorporated (AMI) и Phoenix Technologies подвержены влиянию CVE-2014-8273, а уязвимость CVE-2014-8274 влияет на AMI, Phoenix и Intel. Dell также оказался в списке организаций, по всей вероятности, подверженных влиянию. По всем правилам, с целью принятия предупреждающих действий, руководство этих компаний были подробно проинформировано.

 

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*