آسیب پذیری UEFI Phoenix صدها رایانه شخصی اینتل را تحت تأثیر قرار می دهد.

یک آسیب‌پذیری جدید کشف‌شده در firmware (میان افزار) Phoenix SecureCore UEFI که به‌عنوان CVE-2024-0762 شناخته می‌شود، دستگاه‌هایی را که دارای پردازنده‌های متعدد اینتل هستند، تحت تأثیر قرار می‌دهد و لنوو در حال حاضر به‌روزرسانی‌های firmware جدیدی را برای رفع این آسیب پذیری منتشر کرده است.

این آسیب‌پذیری که UEFICANHAZBUFFEROVERFLOW نامیده می شود، یک اشکال سرریز بافر در پیکربندی ماژول TPM است که می‌تواند برای اجرای کد در دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد.

این نقص توسط Eclypsium کشف شد، که آن را در دستگاه‌های Lenovo ThinkPad X1 Carbon 7th Gen و X1 Yoga 4th Gen شناسایی کرد، اما بعداً با Phoenix تأیید کرد که بر روی سیستم عامل SecureCore برای Alder Lake، Coffee Lake، Comet Lake، Ice Lake، Jasper Lake تأثیر می‌گذارد. همچنین پردازنده‌های اینتل، Kaby Lake، Meteor Lake، Raptor Lake، Rocket Lake و Tiger Lake. را تحت تاثیر قرار می دهد.

با توجه به تعداد زیاد پردازنده‌های اینتل که از این firmware استفاده می‌کنند، این آسیب‌پذیری می‌تواند صدها مدل از Lenovo، Dell، Acer و HP را تحت تأثیر قرار دهد.

UEFI firmware یک تارگت با ارزش است.

UEFI firmware از آنجایی که شامل Secure Boot است که توسط تمام سیستم عامل های مدرن از جمله Windows، macOS و Linux پشتیبانی می شود. همچنین این امر باعث میشود ایمن تر در نظر گرفته می شود. Secure Boot از نظر رمزنگاری تأیید می کند که دستگاه فقط با استفاده از درایورها و نرم افزارهای قابل اعتماد بوت شوند و در صورت شناسایی نرم افزارهای مخرب، فرآیند بوت را مسدود کند.

از آنجایی که Secure Boot نصب بدافزار و درایورهای بوت مداوم را برای هکرها بسیار سخت‌تر می‌کند، باگ‌های UEFI به طور قابل توجهی برای ایجاد بدافزاری به نام بوت‌کیت مورد هدف قرار گرفته‌اند.

بوت کیت ها بدافزارهایی هستند که در مراحل اولیه بوت UEFI بارگیری می شوند و به برنامه های مخرب دسترسی سطح پایینی به عملیات می دهند و شناسایی آنها را بسیار دشوار می کند مانند بدافزارهای BlackLotus، CosmicStrand و MosaicAggressor UEFI

به گفته Eclypsium : آسیب پذیری که پیدا شده در یک سرریز بافر در زیرسیستم System Management Mode (SMM) است که به مهاجمان اجازه می‌دهد حافظه مجاور را به طور بالقوه بازنویسی کنند.

اگر حافظه با داده های صحیح بازنویسی شود، مهاجم می تواند به طور بالقوه امتیازات را افزایش دهد و توانایی های اجرای کد را در سیستم عامل برای نصب بدافزار بوت کیت به دست آورد.

Eclypsium همچنین هشدار داد : “مشکل شامل یک متغیر ناامن در پیکربندی Trusted Platform Module (TPM) است که می تواند منجر به سرریز بافر و اجرای کد مخرب احتمالی شود.”

پس از کشف این باگ، Eclypsium یک افشاگری را با Phoenix  و Lenovo  برای رفع این اسیب پذیری هماهنگ کرد.

در ماه آوریل،Phoenix  توصیه‌ای صادر کرد و Lenovo   شروع به انتشارfirmware  جدید در ماه مه برای رفع آسیب‌پذیری‌ها در بیش از ۱۵۰ مدل مختلف کرد.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *