هشدارهای امنیتی برای آسیبپذیریهای UEFI
دانشگاه Carnegie Mellon سه آسیبپذیری را شناسایی کرده است که در استاندارد جدید Unified Extensible Firmware Interface وجود دارد. UEFI یک رابط میان سیستمعامل و فرمویر سختافزار است. UEFI در اصل استاندارد جدید رابط کاربری BIOS است که قابلیتهای جدیدی مانند تعمیر کامپیوتر از راه دور است.
دریکی از اجلاسهای هک سال گذشته میلادی یکراه کار دور زدن UEFI نمایش داده شد که توانست از نیمی از سامانههای استفادهکننده از این فنّاوری عبور کند.
اولین آسیبپذیری که توسط محققان امنیتی شناساییشده است با کد CVE-2014-8274 شناخته میشود. استفاده از این آسیبپذیری نیاز به دسترسی محلی دارد.
بر اساس گزارش محققان امنیتی، وجود این آسیبپذیری به دلیل عدم تعیین محدودیتهای دسترسی برای اسکریپت بوت است که توسط EFI S3 Resume Boot Path استفاده میشود.
با استفاده موفق از این آسیبپذیری میتوان کدهای دلخواه را به فلش سیستم تزریق کرد، به SMRAM دسترسی خواندن و نوشتن داشت و مانع از بوت سیستم شد.
آسیبپذیری دیگر با کد CVE-2014-8273 شناخته میشود. این آسیبپذیری مربوط به شرایط رقابتی میشود. منظور از شرایط رقابتی، رقابت برای به دست آوردن یک منبع مشترک برای پروسههای مختلف است و هرکدام سعی میکنند تا آن منبع را به دست آورند.
این آسیبپذیری چیپست اینتل را تحت تأثیر قرار داده و بهصورت محلی اجرا میشود. هکر میتواند با استفاده از این آسیبپذیری کدهای مخرب را وارد فرم ویر سیستم کند یا مانع بوت سیستم شود.
سومین آسیبپذیری، مربوط به سرریز است که در رابط EDK1 وجود دارد. این آسیبپذیری با کد CVE-2014-8274 شناخته میشود. این آسیبپذیری نیز منجر به تزریق کد به فلش سیستم میشود. محصولات متنوعی دارای این آسیبپذیری هستند که میتوان به Insyde Software، American Megatrends Incorporated و Phoenix Technologies اشاره کرد.