کشف آسیبپذیری UEFI در پردازندههای اینتل
به گزارش کارگروه امنیت خبرگزاری سایبربان، این آسیبپذیری وصلهشده، با نام CVE-2024-0762 با امتیاز 7.5، «UEFIcanhazbufferoverflow» نامیده میشود.
این آسیب پذیری شامل یک سرریز بافر ناشی از یک متغیر ناامن در پیکربندی ماژول پلتفرم مورد اعتماد (TPM) است که به طور بالقوه امکان اجرای کد مخرب را می دهد.
به گفته شرکت امنیتی زنجیره تامین اکلیپسیوم (Eclypsium)، این نقص به مهاجمان محلی امکان می دهد امتیازات را افزایش داده و کد را در میان افزار UEFI در طول زمان اجرا کنند.
این نوع بهره برداری سطح پایین در درهای پشتی سیستم عامل، مانند بلک لوتوس (BlackLotus)، که به طور فزاینده ای رایج هستند، امری معمول است.
چنین ایمپلنتهایی به مهاجمان این امکان را میدهند که کنترل دائمی روی یک دستگاه داشته باشند و اغلب اقدامات امنیتی سطح بالاتر در لایههای سیستم عامل و نرمافزار را دور میزنند.
فنآوریهای فونیکس در آوریل 2024 به دنبال افشای مسئولانه، این آسیبپذیری UEFI را برطرف کرد.
علاوه بر این، لنوو بهروزرسانیهایی را برای رفع مشکل از ماه گذشته منتشر کرده است.
این آسیبپذیری دستگاههایی را که از سیستمافزار Phoenix SecureCore در خانوادههای مختلف پردازندههای اینتل استفاده میکنند، از جمله Alder Lake، Coffee Lake، Comet Lake، Ice Lake، Jasper Lake، Kaby Lake، Meteor Lake، Raptor Lake، Rocket Lake و Tiger Lake، تحت تأثیر قرار میدهد.
به صورت کلی، UEFI به معنی رابط فرمور یکپارچه قابل توسعه (Unified Extensible Firmware Interface) است که جایگزین BIOS شد و یک سیستم عامل حیاتی است که در هنگام راه اندازی برای مقداردهی اولیه اجزای سخت افزاری و بارگذاری سیستم عامل از طریق مدیر بوت استفاده می شود.
از آنجایی که UEFI اولین کدی است که با بالاترین امتیازات اجرا شده است، هدف جذابی برای عوامل تهدید کننده است که به دنبال استقرار بوت کیت ها و ایمپلنت های سفت افزار یا همان فرمور (Firmware) هستند.
اینها می توانند مکانیسم های امنیتی را زیر و رو کنند و بدون شناسایی، ماندگاری خود را حفظ کنند.
آسیبپذیریها در میانافزار UEFI خطر زنجیره تامین قابلتوجهی را ایجاد میکنند و به طور بالقوه بر طیف گستردهای از محصولات و فروشندگان تأثیر میگذارند.
سفتافزار UEFI کد بسیار ارزشمندی در دستگاههای مدرن است و هر گونه سازشی میتواند به مهاجمان کنترل کامل و پایداری دستگاه را بدهد.
شف این آسیب پذیری بر اهمیت ایمن سازی سیستم عامل UEFI برای محافظت در برابر چنین تهدیداتی تاکید می کند.
این یافته، تقریباً یک ماه پس از افشای یک نقص مشابه وصلهنشده سرریز بافر در پیادهسازی UEFI شرکت HP، بر HP ProBook 11 EE G1 که در سپتامبر 2020 به پایان عمر خود رسید، فاش شد.
علاوه بر این، یک حمله نرمافزاری به نام TPM GPIO Reset فاش شد، که می تواند توسط مهاجمان برای دسترسی به اسرار ذخیره شده بر روی دیسک توسط سیستم عامل های دیگر یا تضعیف کنترل های محافظت شده با TPM مانند رمزگذاری دیسک یا محافظت های بوت مورد سوء استفاده قرار گیرد.
کشف آسیبپذیری UEFI نیاز حیاتی به اقدامات امنیتی قوی در میانافزار UEFI برای جلوگیری از سوءاستفادههای سطح پایین که میتواند منجر به آسیب شدید امنیتی شود را برجسته میکند.
از آنجایی که UEFI در فرآیند راه اندازی، یکپارچه است و با بالاترین امتیازات سیستم عمل می کند، ایمن سازی آن برای تضمین امنیت کلی دستگاه بسیار مهم است.
بهروزرسانیها و وصلههای منظم توسعهدهندگان سیستمافزار و سازندگان دستگاهها برای محافظت در برابر این آسیبپذیریها و محافظت از یکپارچگی سیستمها، امری ضروری است.