Al menos 23 se descubrieron nuevas vulnerabilidades de seguridad en varias implementaciones de UEFI (Interfase Extensible de Firmware Unificado) firmware implementado por múltiples proveedores, como hp, Lenovo, Redes de enebro, y fujitsu.
Los defectos se encuentran en el firmware InsydeH2O UEFI de Insyde Software, con la mayoría de las fallas derivadas del modo SMM (gestión del sistema). Cabe destacar que en sistemas x86, el firmware UEFI generalmente se encuentra en el chip de memoria flash de la placa base.
Interfase Extensible de Firmware Unificado (UEFI) es una tecnología que conecta el firmware de una computadora a su sistema operativo. El propósito de UEFI es eventualmente reemplazar el BIOS heredado. La tecnología se instala durante la fabricación.. También es el primer programa que se ejecuta cuando se inicia una computadora..
Vulnerabilidades de firmware UEFI
Las vulnerabilidades incluyen CVE-2021-41837, CVE-2021-41838, CVE-2021-33627, CVE-2021-33626, CVE-2021-41839, CVE-2021-41841, entre otros. La lista completa está disponible en la asesoría técnica de Insyde, que también proporciona información de parches y más detalles técnicos.
Según Binarly, la empresa que reveló los problemas, “La explotación activa de todas las vulnerabilidades descubiertas no puede ser detectada por los sistemas de monitoreo de integridad del firmware debido a las limitaciones del Módulo de plataforma segura. (TPM) medición. Las soluciones de atestación del estado del dispositivo remoto no detectarán los sistemas afectados debido a las limitaciones de diseño en la visibilidad del tiempo de ejecución del firmware”.
Cabe señalar que un atacante con acceso de usuario privilegiado al sistema de destino puede aprovechar las vulnerabilidades para instalar malware persistente avanzado.. Además, el atacante puede eludir las soluciones de seguridad de punto final, Arranque seguro, y seguridad basada en virtualización.
Las fallas se descubrieron originalmente en los dispositivos Fujitsu.. Sin embargo, un análisis más detallado mostró que el problema era más a gran escala, impactando el firmware basado en Insyde. Fujitsu fue contactado en septiembre del año pasado., mientras que Binarly cooperó con CERT/CC y Linux Vendor Firmware Service (LVFS) para identificar y notificar a otros proveedores afectados.
En octubre 2020, investigadores de seguridad descubrieron un nuevo ataque UEFI, donde una imagen de firmware UEFI comprometida contenía un implante malicioso. Parte de un marco de malware llamado MosaicRegressor, el ataque comprometió a víctimas con vínculos con Corea del Norte entre 2017 y 2019.