Gap UEFI-Bios: Bypass Secureboot ve Olası Ürün Yazılımı Değişimi

Bakec

New member
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de saldırganlar ürün yazılımını bile değiştirebilir. Savunmasız sistemler onunla tamamen tehlikeye atılabilir. Bunun keçe kanıtı kodu kamuya açıktır. Sistem üreticileri boşlukları doldurmak için BIOS güncellemeleri üzerinde çalışıyor.



Şimdi bilinen her iki durumda da, zayıf noktalar korunmasız NVRAM değişkenlerinin kötüye kullanılmasından kaynaklanmaktadır. UEFI-bios onlara güvenilir olarak davransa bile, sistemlerin uzlaşmasına izin veren saldırganları manipüle edebilirler.

Birkaç üreticinin UEFI bileşenleri savunmasız


UEFI ürün yazılımı, genellikle farklı üreticilerden gelen birkaç bileşenden oluşur. CERT, bu haftanın Salı günü bir güvenlik bildiriminde açıkladığı gibi, “DTBIOS” ve “Biosflashshell” i Dtresarch SecureBoot'un ürün yazılımı uygulamalarındaki zayıf noktalar nedeniyle önlenebilir. “Zayıf nokta, tercih ettiğiniz gibi yazılabilen bir çalışma zamanı NVRAM değişkeninin uygunsuz yönetiminden kaynaklanmaktadır. Bu, bu zayıf nokta herhangi bir UEFI-3052 EUVD-2025-17820, CVSS rekabet sistemi herhangi bir UEFI-3052 EUVD-2025-17820, CVSS rekabet sistemi kullanılabilirse, Global Security2 Mimarlık Protokolü de dahil olmak üzere kritik ürün yazılımı yapılarını değiştirebilir. 8.2Risk “yüksek“).

Microsoft tarafından imzalanan UEFI uygulamalarının, “GSecurity2” Global Security parametresinin üzerine yazılması da dahil olmak üzere bellek işlemleri için epizodlar olarak NVRAM değişkeni “Buffer Ihisiparam” ı kullandığı açıklaması. Bu, güvenli önyüklemeyi zorlamak ve UEFI-Bios yaklaşımından bağımsız olarak imzalanmayan UEFI parçalarını gerçekleştirmek için yük görüntüsü işlevini kullanan Security2 Mimarlık Protokolüne dayalı doğrulamayı önlemenizi sağlar. Bazı uygulamalar, bunun gerçekleşmediği, başlangıç işleminin (değişkenlerin “bloğu”) başlangıcında “Buffer Ihssiparam” değişkenini engeller, bu da boşluk kötüye kullanım olabilir. Binarly'nin zayıf noktasının keşifcileri çevrimiçi olarak daha derin bir analiz yaptı. Microsoft, “yasaklanmış imzalar” ın DBX veritabanına 14 yeni karma ekledi ve bu da savunmasız UEFI uygulamalarının yürütülmesini önlemelidir. Sağlayıcının yazılım güncellemeleri bunu ifade eder. Mevcut bilgi durumuna göre, güncellenmiş bileşenler “dtbios” ve “biosflashshell” sağlayan DretSearch, iç börekler için özellikle önemlidir. CERT, güvenlik bildiriminde ilgilenen ve etkilenmeyen üreticilerin bir listesini tutar.



Insye H2o-uuefi uygulamasında zayıf nokta


Bir UEFI ürün yazılımı uygulamasında Insyde H2O ise, saldırganlar NVRAM-Viariable'ın belirsiz kullanımı nedeniyle dijital sertifikalar ekleyebilirler. Mesajında, belli detayları özetler. Ürün yazılımı uygulamaları “SecureFlashCetata” değişkenini güvenilir zincirdeki dijital sertifikalar için güvenilir bir bellek olarak görür. Bununla birlikte, saldırganlar sertifikalarını koyabilir ve daha sonra UEFI ortamının CVE-2025-4275 / EUVD-2025-18070, CVSS 7.8Risk “yüksek“). Boşluğun keşfi ona bir takma ad verdi,” Hydroph0bia “” insyde h2o “(h2Veya su için kimyasal su formülü olarak). Ayrıntılı analizinde, zayıf noktanın kötüye kullanılmasını göstermek için deneme kodu (POC) sağlar.



Sorun, UEFI ürün yazılımının bazı uygulamalarının engellenmemiş olsa bile “SecureFlashCetata” değişkeninin içeriğine güvenmesi gerçeğinden kaynaklanmaktadır. “Bu nedenle, inyde H2O geliştiricilerinin, ürün yazılımı yoluyla yükleme sertifikaları için bireysel istasyonlar arasında veri alışverişi için güvenilir bir bellek için NVRAM geliştiricilerinin, platform araçlarının imzalarının doğrulanması ve NV tarafından kullanılamaması ve setin gerçekleşmediği ve kütüphane seti meydana gelmediği sunulmaktadır.

Burada da üreticilerden gelen ve ilgili UEFI modüllerini güncelleyen ürün yazılımı güncellemeleri, güvenlik boşluklarını mühürlemek için mühürlenmelidir.

CERT, UEFI değişkenlerinin engellenmesinin veya engellenmesinin yalnızca ürün yazılımının bazı uygulamalarında desteklendiğini vurgular. Ayrıca zayıf belgelenmiştir ve üreticileri sistemlerine uyarlayan bazı referans uygulamalarında mevcut değildir. CERT'nin bildirimi aynı zamanda ilgili üreticilerden bir boşluk içerir. Insyde H20 yazılımı aslında daha yaygındır.



UEFI ürün yazılımının uygulanmasındaki hatalar, saldırganların saldırabileceği güvenlik boşluklarını açtığı için SecureBoot'un zaman zaman önlenebilir. 2023 civarında “logofail” bios boşluğu bilindi. Bununla birlikte, EFI Sistem Bölümünde (ESP) hazırlanan logolar veya ürün yazılımının belirlenmemiş bir kısmında hazırlanması nedeniyle saldırılar orada çok önemsiz değildi.




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst