Июл 06, 2016 - 0 Comments - Интересно -

Уязвимость в UEFI-прошивках, позволяющая выполнить код в режиме SMM

06.07.2016 11:40 Уязвимость в UEFI-прошивках, позволяющая выполнить код в режиме SMM

Дмитрий Олексюк в процессе изучения прошивки ноутбука Lenovo ThinkPad T450s выявил серьёзную уязвимость в реализации UEFI, позволяющую выполнить код в режиме SMM (System Management Mode), более приоритетном, чем режим гипервизора и нулевое кольцо защиты, и имеющим неограниченный доступ ко всей системной памяти. Выполнение кода в режиме SMM позволяет отключить блокировку записи в Flash и модифицировать прошивку для отключения проверки Secure Boot или обхода ограничений гипервизора.

Изначально проблема появилась в эталонном коде прошивки для восьмой серии чипсета Intel, после чего была перенесена в прошивки Lenovo и других производителей. При этом в оригинальных прошивках Intel проблема была устранена ещё в 2014 году. Кроме Lenovo проблема уже подтверждена в ноутбуках HP Pavilion и материнских платах Gigabyte. По данным компании Lenovo уязвимая прошивка была разработана одним их трёх крупнейших производителей BIOS (имя поставщика не называется).

Рабочий прототип эксплоита подготовлен для UEFI-драйвера SystemSmmRuntimeRt и работает на всех сериях ноутбуков Lenovo ThinkPad, начиная с X220. Эксплоит оформлен в виде приложения UEFI, запускаемого из UEFI shell, но не исключается возможность создания эксплоитов, выполняемых из окружения операционной системы (для запуска требуются права администратора), для чего достаточно добавить в эксплоит реализацию функции EFI_BASE_PROTOCOL.Communicate(). Обновления прошивок с устранением уязвимости пока не выпущены.

  1. Главная ссылка к новости (http://blog.cr4.sh/2016/06/exp…)
  2. OpenNews: Уязвимость в процессорах Intel, позволяющая выполнить код на уровне SMM
  3. OpenNews: Новый способ внедрения rootkit в Linux ядро
  4. OpenNews: CoreBoot не сможет работать с новыми чипами Haswell и Broadwell от Intel
  5. OpenNews: Оценка возможности создания аппаратных бэкдоров, работающих на транзисторном уровне
  6. OpenNews: Концепция stateless-ноутбука, защищённого от аппаратных бэкдоров
Тип: Проблемы безопасности
Ключевые слова: smm, firmware, lenovo, hp, gigabyte
При перепечатке указание ссылки на opennet.ru обязательно
 
+18 +/
С самого начала было ясно, UEFI — это для монополизации M$, а не для защиты от руткитов.
И вообще, пора бы уже уяснить, что M$ и защита — слова не совместимы в одном предложении.
 
 
 
 
+2 +/
Вообще-то он не отличает SecureBoot от UEFi, судя по всему. В данном случае, проблема не в SecureBoot вообще, это раз.

Во-вторых, SecureBoot — единственная нормальная защита от вредоносных OROMов и загрузчиков, и без него на любой системе можно загрузить UEFI Shell и натворить кучу неприятных дел.
Вместо распространения вестей о том, что SecureBoot — это злодейское изобретение MS для ограничения свободы пользователя, нужно распространять знания о том, как им пользоваться правильно, как сгенерировать свои собственные PK и KEK, как удалить предустановленные, как подписать собственный загручик и так далее.

http://habrahabr.ru/post/273497/

Но некоторые комментаторы предпочитают сидеть с голой задницей, ожидая, пока их туда поимеет злоумышленник, вместо того, чтобы удалить ключи MS, которой они не доверяют, и использовать инструмент защиты для обеспечения, собственно, своей защиты.

 
 
+2 +/
Во-первых, массовый авральный переход с BIOS на UEFI был таким массовым и таким авральным ровно потому, что M$ нужно было поскорее пропихнуть зонд SecureBoot.
Во-вторых, сколько вы знаете зловредов, от которых этот самый SecureBoot реально кого-то защитил? И сколько случаев заражения у тех, кто его отключил?
 
 
 
+2 +/
> fat32 в стандарте покажет причем тут уефи и мс.

Они авторы «стандарта», они написали его под себя.

Они «держат ключи» от этого нового Эпрекрасного» мира.

Они рассказывают всем, как распрекрасно в стендарт _не_ заложен их монополизм, но создали создали (продолжили!) кортельные взаимоотношения с производителями биосов, матерей, нотбуков и _за сценой_ прибивают гвоздями, чтобы замена ключей была либо невозможна, либо приносила уродам-покупателям страдания.

Бузинесс эз южуял. Нераскаявшийся, не то что не отсидевший!, монополист продолжает «работать» по заветам Билла.

Да, мс при чём.

 
 
 
–1 +/
> Вы путаете UEFI и Secure Boot.

Ога-ога. А ещё, оное «необязательная» же часть, да-а?? Майкрософт же _всем_ _так_ _прямо_ и говорит?!  //перечитвыать про сговор(!=стандарт и !=благо-пиаро-лепет) до просветления

 
 
+1 +/
> Ога-ога. А ещё, оное «необязательная» же часть, да-а?? Майкрософт же _всем_ _так_
> _прямо_ и говорит?!  //перечитвыать про сговор(!=стандарт и !=благо-пиаро-лепет) до просветления

Не знаю почему, но у меня как минимум на трех машинах первое (UEFI) работает без второго (Secure Boot). Магия какая-то, не иначе

 
+/
>> Они «держат ключи»

Сгенерируйте и прошейте свои ключи, в чём вопрос?
«Держат» вас только в вашей голове, судя по тому, что вы постоянно набрасываете в комментах.

 
–1 +/
Ну да, у товарища явно переклинуло. Но что же за опеннет без коментариев «Майкрософт опять всем в шатны нагадил!»?
Но так то естетственно Microsoft входит в UEFI forum http://uefi.org/members наряду со всеми другими крупными производителями софта и железа
 

 Добавить комментарий

Навигация

Let’s block ads! (Why?)


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Человек ? *