CERT/CC发布英特尔主板BIOS及UEFI漏洞警告
作者:星期二, 一月 6, 20150

3

卡梅隆大学的CERT/CC小组昨晚发布三个漏洞警告,漏洞存在于统一可扩展固件接口(UEFI)系统和一些英特尔主板芯片的BIOS中。

利用UEFI漏洞可以在存在固件强制签名机制的情况下,绕过系统安全启动(Secure Boot)并刷新启动设备的固件。Windows 8中使用了安全启动机制,该机制通过确认签名以保证只有受信任的软件才能在系统启动时运行。

这些漏洞影响包括英特尔、Phoenix和American Megatrends等厂商的UEFI系统,戴尔系统则不在此列。出现漏洞的原因在于,未能限制对EFI S3启动脚本的访问。攻击者从而可以绕过写入保护并刷新固件或在SMRAM中执行写入操作。

另外一个漏洞属于缓冲区漏洞,它存在于源文件Edk1/source/Sample/Universal/Variable/RuntimeDxe/FS/FSVariable.c中。此漏洞的利用和危害根据OEM的固件执行环境不同而不同,目前为止Insyde、戴尔、惠普、联想、索尼和东芝都受影响,但苹果、IBM、英特尔与Phoenix则不受影响。

英特尔的BIOS漏洞则允许攻击者重写固件代码,但利用条件非常苛刻。只有那些依靠BIOS_CNTL.BIOSWE和BIOS_CNTL.BLE二进制文件进行BIOS锁定的系统才存在此漏洞。目前只有American Megatrends和Phoenix Technologies系统受到影响,苹果与IBM不在此列。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章