Menu dostępności

Nowa luka w zabezpieczeniach UEFI

Wykonanie złośliwego kodu w TPM na procesorach INTEL. Nowa luka w zabezpieczeniach UEFI

Dziś przedstawimy Wam nową podatność w UEFI, a także atak, w którym można utworzyć backdoor w systemie oraz wyodrębnić klucz szyfrujący dysk i zaszyfrowane dane bez dostępu do elementów wewnętrznych urządzenia.

Pamiętacie ostatnią podatność LogoFail, którą opisywaliśmy pod koniec zeszłego roku? Dotyczyła ona również UEFI. Jeszcze wcześniej pisaliśmy o niezałatanym błędzie związanym z przepełnieniem bufora we wdrażaniu UEFI przez HP, wpływającym na HP ProBook 11 EE G1, urządzenie, które we wrześniu 2020 r. osiągnęło status wycofania z eksploatacji (EoL).

Tym razem odkryto kolejną lukę mającą wpływ na wiele rodzin procesorów Intel Core w komputerach stacjonarnych i mobilnych.

Krótko o UEFI i bezpieczeństwie

UEFI, czyli Unified Extensible Firmware Interface, to interfejs pomiędzy systemem operacyjnym a firmware, opracowywany jako następca BIOS-u w komputerach osobistych. Odnosi się do oprogramowania płyty głównej używanego podczas uruchamiania w celu inicjowania komponentów sprzętowych i ładowania systemu operacyjnego za pośrednictwem menedżera rozruchu.

Pomysł UEFI został opracowany w firmie Intel na potrzeby procesora serwerowego Itanium. Obecnie prace nad systemem koordynowane są przez organizację Unified EFI Forum.

Oprogramowanie sprzętowe UEFI to jeden z najbardziej wartościowych kodów na nowoczesnych urządzeniach, a wszelkie naruszenia tego kodu mogą zapewnić atakującym pełną kontrolę i trwałość urządzenia.

Fakt, że UEFI jest pierwszym kodem uruchamianym z najwyższymi uprawnieniami, uczynił go lukratywnym celem cyberprzestępców chcących wdrożyć bootkity i implanty oprogramowania sprzętowego, które mogą obejść mechanizmy bezpieczeństwa i zachować trwałość bez wykrycia.

Oznacza to również, że luki wykryte w oprogramowaniu sprzętowym UEFI mogą stanowić poważne ryzyko dla łańcucha dostaw z powodu możliwego wpływu na wiele różnych produktów i dostawców jednocześnie.

Nowa luka w UEFI

Badacze zajmujący się cyberbezpieczeństwem ujawnili szczegóły załatanej luki w zabezpieczeniach oprogramowania sprzętowego Phoenix SecureCore UEFI, która wpływa na wiele rodzin procesorów Intel Core do komputerów stacjonarnych i mobilnych.

Śledzona jako CVE-2024-0762 (wynik CVSS 7,5) luka w zabezpieczeniach „UEFIcanhazbufferoverflow” została opisana jako przypadek przepełnienia bufora wynikający z użycia niebezpiecznej zmiennej w konfiguracji modułu Trusted Platform Module (TPM), co może skutkować wykonaniem złośliwego kodu.

„Dzięki tej luce lokalny atakujący może zwiększyć uprawnienia i uzyskać wykonanie kodu w oprogramowaniu UEFI w czasie jego działania” – stwierdziła firma Eclypsium, zajmująca się bezpieczeństwem łańcucha dostaw.

„Ten rodzaj niskopoziomowego wykorzystania jest typowy dla backdoorów oprogramowania sprzętowego (np. BlackLotus), które są coraz częściej obserwowane w środowisku naturalnym. Takie implanty zapewniają atakującym stałą trwałość w urządzeniu, a często także możliwość ominięcia zabezpieczeń wyższego poziomu działających w środowisku warstwy systemu operacyjnego i oprogramowania”.

Po odpowiedzialnym ujawnieniu luka została naprawiona przez firmę Phoenix Technologies w kwietniu 2024 r. Producent komputerów osobistych Lenovo również opublikował aktualizacje dotyczące tej luki.

„Luka dotyczy urządzeń korzystających z oprogramowania sprzętowego Phoenix SecureCore działającego na wybranych rodzinach procesorów Intel, w tym AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake i TigerLake” – poinformował twórca oprogramowania.

Jak wygląda atak na UEFI i wykradanie sekretów z TPM?

Konsekwencją wykrytej luki jest ujawniony niedawno nowy atak na oprogramowanie, zwany resetowaniem GPIO modułu TPM. Może zostać wykorzystany przez osoby atakujące w celu uzyskania dostępu do sekretów przechowywanych na dysku przez inne systemy operacyjne lub podważenia kontroli chronionych przez moduł TPM, takich jak szyfrowanie dysku lub ochrona rozruchu.

Przykład tego ataku możecie zobaczyć na poniższym nagraniu.

Osoba atakująca mająca fizyczny dostęp do maszyny może podłączyć urządzenie USB, uruchomić z niego program, a następnie wyodrębnić klucz szyfrujący dysk i zaszyfrowane dane bez dostępu do elementów wewnętrznych urządzenia.

Innym z przykładów jest złamanie szyfrowania dysku BitLockerem oraz utworzenie backdoora w systemie. Atak trwa zaledwie 43 sekundy i wykorzystuje podpięte do komputera Raspberry Pi. Dla miłośników hakowania hardware polecamy obejrzenie poniższego nagrania, na którym problem został wyjaśniony kompleksowo.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...