یک آسیبپذیری جدید کشفشده در firmware (میان افزار) Phoenix SecureCore UEFI که بهعنوان CVE-2024-0762 شناخته میشود، دستگاههایی را که دارای پردازندههای متعدد اینتل هستند، تحت تأثیر قرار میدهد و لنوو در حال حاضر بهروزرسانیهای firmware جدیدی را برای رفع این آسیب پذیری منتشر کرده است.
این آسیبپذیری که UEFICANHAZBUFFEROVERFLOW نامیده می شود، یک اشکال سرریز بافر در پیکربندی ماژول TPM است که میتواند برای اجرای کد در دستگاههای آسیبپذیر مورد سوء استفاده قرار گیرد.
این نقص توسط Eclypsium کشف شد، که آن را در دستگاههای Lenovo ThinkPad X1 Carbon 7th Gen و X1 Yoga 4th Gen شناسایی کرد، اما بعداً با Phoenix تأیید کرد که بر روی سیستم عامل SecureCore برای Alder Lake، Coffee Lake، Comet Lake، Ice Lake، Jasper Lake تأثیر میگذارد. همچنین پردازندههای اینتل، Kaby Lake، Meteor Lake، Raptor Lake، Rocket Lake و Tiger Lake. را تحت تاثیر قرار می دهد.
با توجه به تعداد زیاد پردازندههای اینتل که از این firmware استفاده میکنند، این آسیبپذیری میتواند صدها مدل از Lenovo، Dell، Acer و HP را تحت تأثیر قرار دهد.
UEFI firmware یک تارگت با ارزش است.
UEFI firmware از آنجایی که شامل Secure Boot است که توسط تمام سیستم عامل های مدرن از جمله Windows، macOS و Linux پشتیبانی می شود. همچنین این امر باعث میشود ایمن تر در نظر گرفته می شود. Secure Boot از نظر رمزنگاری تأیید می کند که دستگاه فقط با استفاده از درایورها و نرم افزارهای قابل اعتماد بوت شوند و در صورت شناسایی نرم افزارهای مخرب، فرآیند بوت را مسدود کند.
از آنجایی که Secure Boot نصب بدافزار و درایورهای بوت مداوم را برای هکرها بسیار سختتر میکند، باگهای UEFI به طور قابل توجهی برای ایجاد بدافزاری به نام بوتکیت مورد هدف قرار گرفتهاند.
بوت کیت ها بدافزارهایی هستند که در مراحل اولیه بوت UEFI بارگیری می شوند و به برنامه های مخرب دسترسی سطح پایینی به عملیات می دهند و شناسایی آنها را بسیار دشوار می کند مانند بدافزارهای BlackLotus، CosmicStrand و MosaicAggressor UEFI
به گفته Eclypsium : آسیب پذیری که پیدا شده در یک سرریز بافر در زیرسیستم System Management Mode (SMM) است که به مهاجمان اجازه میدهد حافظه مجاور را به طور بالقوه بازنویسی کنند.
اگر حافظه با داده های صحیح بازنویسی شود، مهاجم می تواند به طور بالقوه امتیازات را افزایش دهد و توانایی های اجرای کد را در سیستم عامل برای نصب بدافزار بوت کیت به دست آورد.
Eclypsium همچنین هشدار داد : “مشکل شامل یک متغیر ناامن در پیکربندی Trusted Platform Module (TPM) است که می تواند منجر به سرریز بافر و اجرای کد مخرب احتمالی شود.”
پس از کشف این باگ، Eclypsium یک افشاگری را با Phoenix و Lenovo برای رفع این اسیب پذیری هماهنگ کرد.
در ماه آوریل،Phoenix توصیهای صادر کرد و Lenovo شروع به انتشارfirmware جدید در ماه مه برای رفع آسیبپذیریها در بیش از ۱۵۰ مدل مختلف کرد.