Mindestens 23 In verschiedenen Implementierungen von UEFI wurden neue Sicherheitslücken entdeckt (Unified Extensible Firmware Interface) Firmware von mehreren Anbietern implementiert, wie HP, Lenovo, Juniper-Netzwerke, und Fujitsu.
Die Fehler befinden sich in der InsydeH2O UEFI-Firmware von Insyde Software, wobei die meisten Fehler aus dem SMM-Modus stammen (Systemmanagement). Bemerkenswert ist, dass in x86-Systemen, Die UEFI-Firmware befindet sich normalerweise im Flash-Speicherchip des Motherboards.
Unified Extensible Firmware Interface (UEFI) ist eine Technologie, die die Firmware eines Computers mit seinem Betriebssystem verbindet. Der Zweck von UEFI besteht darin, das ältere BIOS zu ersetzen. Die Technologie wird während der Herstellung installiert. Es ist auch das erste Programm, das ausgeführt wird, wenn ein Computer gestartet wird.
Sicherheitslücken in der UEFI-Firmware
Zu den Schwachstellen gehört CVE-2021-41837, CVE-2021-41838, CVE-2021-33627, CVE-2021-33626, CVE-2021-41839, CVE-2021-41841, unter anderem. Die vollständige Liste finden Sie im technischen Ratgeber von Insyde, die auch Patch-Informationen bereitstellt und weitere technische Details.
Laut Binarly, das Unternehmen, das die Probleme offengelegt hat, „Die aktive Ausnutzung aller entdeckten Schwachstellen kann aufgrund von Einschränkungen des Trusted Platform Module nicht von Firmware-Integritätsüberwachungssystemen erkannt werden (TPM) Messung. Die Lösungen zur Integritätsbestätigung von Remote-Geräten erkennen die betroffenen Systeme aufgrund der Designbeschränkungen bei der Sichtbarkeit der Firmware-Laufzeit nicht.“
Es ist bemerkenswert, dass ein Angreifer mit privilegiertem Benutzerzugriff auf das Zielsystem die Schwachstellen ausnutzen kann, um fortschrittliche persistente Malware zu installieren. Weiter, Der Angreifer kann Endpoint-Sicherheitslösungen umgehen, Sicherer Startvorgang, und virtualisierungsbasierte Sicherheit.
Die Fehler wurden ursprünglich in Geräten von Fujitsu entdeckt. Jedoch, Weitere Analysen zeigten, dass das Problem weitreichender war, Auswirkungen auf die Insyde-basierte Firmware. Fujitsu wurde im September letzten Jahres kontaktiert, während Binarly mit CERT/CC und dem Linux Vendor Firmware Service zusammenarbeitete (LVFS) um andere betroffene Anbieter zu identifizieren und zu benachrichtigen.
Im Oktober 2020, Sicherheitsforscher entdeckten einen neuen UEFI-Angriff, wo ein kompromittiertes UEFI-Firmware-Image ein böswilliges Implantat enthielt. Teil eines Malware-Frameworks namens MosaicRegressor, Der Angriff gefährdete die Opfer mit Verbindungen zu Nordkorea zwischen 2017 und 2019.