کشف ده ها نقص امنیتی در سخت افزار UEFI

دسته بندی ها : آسیب پذیری, اخبار ۲۱ بهمن ۱۴۰۰ آپا دانشگاه تبریز 159 بازدید
کشف ده ها نقص امنیتی در سخت افزار UEFI

۲۳ آسیب پذیری امنیتی با شدت بالا در پیاده سازی های مختلف سخت افزار UEFI (Unified Extensible Firmware  Interface) که توسط فروشندگان متعددی از جمله Bull Atos, Fujitsu, HP, Juniper Networks, Lenovo استفاده می‌شود، فاش شده است.

طبق گفته شرکت امنیتی Binarly، این آسیب پذیری ها در سخت افزار InsydeH2O UEFI از نرم افزار Insyde وجود دارند که اکثر ناهنجاری ها در حالت مدیریت سیستم (SMM) شناسایی شدند.

UEFI یک مشخصات نرم افزاری است که یک رابط برنامه نویسی استاندارد را فراهم می‌کند تا در طی فرایند بوت شدن، سخت افزار به سیستم عامل آن متصل شود. در سیستم های x86 معمولا سخت افزار UEFI در تراشه فلش مموری مادربورد ذخیره می‌شود.

محققان می‌گویند:” با اکسپلویت کردن این آسیب پذیری ها، مهاجمان موفق به نصب بدافزاری می شوند که از نصب مجدد سیستم عامل جان سالم به در می‌برد و امکان دور زدن راه حل های امنیتی نقطه پایانی (EDR/AV)، بوت شدن امن و جداسازی امنیتی مبتنی بر مجازی سازی را فراهم کند.”

اکسپلویت کردن نقص ها ( امتیازات CVSS : 7.5 – 8.2) به صورت موفقیت آمیز می‌تواند به یک عامل مخرب اجازه دهد تا کد دلخواهی را با مجوز های SMM اجرا کند، SMM یک حالت اجرای ویژه در پردازنده های مبتنی بر x86 است که مدیریت پاور، پیکربندی سخت افزار، نظارت حرارتی و وظایف دیگر را مدیریت می‌کند.

کشف ده ها نقص امنیتی در سخت افزار UEFI

مایکروسافت در مستندات خود اشاره می‌کند:” کد SMM در بالاترین سطح دسترسی اجرا می‌شود و برای سیستم عامل مخفی است. به همین دلیل هدف جذابی برای فعالیت های مخرب است.”

همچنین در ادامه گفته است که بردار حمله SMM می‌تواند با یک قطعه کد مخرب مورد سوء استفاده قرار گیرد. اینگونه که کد دیگری با دسترسی بالاتر را برای انجام فعالیت های غیرمجاز فریب دهد.

بدتر از آن، می‌توان آسیب پذیری‌ها را کنار هم گذاشت تا ویژگی‌های امنیتی را دور زد و بدافزار را به گونه ای نصب کرد که از نصب مجدد سیستم عامل جان سالم به در ببرد و در سیستم های آسیب دیده به پایداری بلندمدت دست یابد‌ -‌ ‌مانند موردی که در MoonBounce مشاهده شد – بطوریکه مخفیانه یک کانال ارتباطی برای استخراج داده های حساس ایجاد می‌کند.

Insyde وصله‌های سخت افزاری را منتشر کرده‌است که این کاستی ها را به عنوان بخشی از فرایند افشای هماهنگ برطرف می‌کند. اما این واقعیت که همین نرم افزار در چندین پیاده سازی از OEM استفاده می‌شود بدین معنی است که احتمالا زمان قابل توجهی طول خواهد کشید تا اصلاحات به دستگاه‌های آسیب دیده برسند.

اخبار آسیب‌پذیری‌های ایران و جهان را از وبسایت آپا دانشگاه تبریز، بخش آسیب‌پذیری‌ها دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :