Gap UEFI-Bios: Bypass Secureboot ve Olası Ürün Yazılımı Değişimi

Bakec

New member
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de saldırganlar ürün yazılımını bile değiştirebilir. Savunmasız sistemler onunla tamamen tehlikeye atılabilir. Bunun keçe kanıtı kodu kamuya açıktır. Sistem üreticileri boşlukları doldurmak için BIOS güncellemeleri üzerinde çalışıyor.



Şimdi bilinen her iki durumda da, zayıf noktalar korunmasız NVRAM değişkenlerinin kötüye kullanılmasından kaynaklanmaktadır. UEFI-bios onlara güvenilir olarak davransa bile, sistemlerin uzlaşmasına izin veren saldırganları manipüle edebilirler.

Birkaç üreticinin UEFI bileşenleri savunmasız


UEFI ürün yazılımı, genellikle farklı üreticilerden gelen birkaç bileşenden oluşur. CERT, bu haftanın Salı günü bir güvenlik bildiriminde açıkladığı gibi, “DTBIOS” ve “Biosflashshell” i Dtresarch SecureBoot'un ürün yazılımı uygulamalarındaki zayıf noktalar nedeniyle önlenebilir. “Zayıf nokta, tercih ettiğiniz gibi yazılabilen bir çalışma zamanı NVRAM değişkeninin uygunsuz yönetiminden kaynaklanmaktadır. Bu, bu zayıf nokta herhangi bir UEFI-3052 EUVD-2025-17820, CVSS rekabet sistemi herhangi bir UEFI-3052 EUVD-2025-17820, CVSS rekabet sistemi kullanılabilirse, Global Security2 Mimarlık Protokolü de dahil olmak üzere kritik ürün yazılımı yapılarını değiştirebilir. 8.2Risk “yüksek“).

Microsoft tarafından imzalanan UEFI uygulamalarının, “GSecurity2” Global Security parametresinin üzerine yazılması da dahil olmak üzere bellek işlemleri için epizodlar olarak NVRAM değişkeni “Buffer Ihisiparam” ı kullandığı açıklaması. Bu, güvenli önyüklemeyi zorlamak ve UEFI-Bios yaklaşımından bağımsız olarak imzalanmayan UEFI parçalarını gerçekleştirmek için yük görüntüsü işlevini kullanan Security2 Mimarlık Protokolüne dayalı doğrulamayı önlemenizi sağlar. Bazı uygulamalar, bunun gerçekleşmediği, başlangıç işleminin (değişkenlerin “bloğu”) başlangıcında “Buffer Ihssiparam” değişkenini engeller, bu da boşluk kötüye kullanım olabilir. Binarly'nin zayıf noktasının keşifcileri çevrimiçi olarak daha derin bir analiz yaptı. Microsoft, “yasaklanmış imzalar” ın DBX veritabanına 14 yeni karma ekledi ve bu da savunmasız UEFI uygulamalarının yürütülmesini önlemelidir. Sağlayıcının yazılım güncellemeleri bunu ifade eder. Mevcut bilgi durumuna göre, güncellenmiş bileşenler “dtbios” ve “biosflashshell” sağlayan DretSearch, iç börekler için özellikle önemlidir. CERT, güvenlik bildiriminde ilgilenen ve etkilenmeyen üreticilerin bir listesini tutar.



Insye H2o-uuefi uygulamasında zayıf nokta


Bir UEFI ürün yazılımı uygulamasında Insyde H2O ise, saldırganlar NVRAM-Viariable'ın belirsiz kullanımı nedeniyle dijital sertifikalar ekleyebilirler. Mesajında, belli detayları özetler. Ürün yazılımı uygulamaları “SecureFlashCetata” değişkenini güvenilir zincirdeki dijital sertifikalar için güvenilir bir bellek olarak görür. Bununla birlikte, saldırganlar sertifikalarını koyabilir ve daha sonra UEFI ortamının CVE-2025-4275 / EUVD-2025-18070, CVSS 7.8Risk “yüksek“). Boşluğun keşfi ona bir takma ad verdi,” Hydroph0bia “” insyde h2o “(h2Veya su için kimyasal su formülü olarak). Ayrıntılı analizinde, zayıf noktanın kötüye kullanılmasını göstermek için deneme kodu (POC) sağlar.



Sorun, UEFI ürün yazılımının bazı uygulamalarının engellenmemiş olsa bile “SecureFlashCetata” değişkeninin içeriğine güvenmesi gerçeğinden kaynaklanmaktadır. “Bu nedenle, inyde H2O geliştiricilerinin, ürün yazılımı yoluyla yükleme sertifikaları için bireysel istasyonlar arasında veri alışverişi için güvenilir bir bellek için NVRAM geliştiricilerinin, platform araçlarının imzalarının doğrulanması ve NV tarafından kullanılamaması ve setin gerçekleşmediği ve kütüphane seti meydana gelmediği sunulmaktadır.

Burada da üreticilerden gelen ve ilgili UEFI modüllerini güncelleyen ürün yazılımı güncellemeleri, güvenlik boşluklarını mühürlemek için mühürlenmelidir.

CERT, UEFI değişkenlerinin engellenmesinin veya engellenmesinin yalnızca ürün yazılımının bazı uygulamalarında desteklendiğini vurgular. Ayrıca zayıf belgelenmiştir ve üreticileri sistemlerine uyarlayan bazı referans uygulamalarında mevcut değildir. CERT'nin bildirimi aynı zamanda ilgili üreticilerden bir boşluk içerir. Insyde H20 yazılımı aslında daha yaygındır.



UEFI ürün yazılımının uygulanmasındaki hatalar, saldırganların saldırabileceği güvenlik boşluklarını açtığı için SecureBoot'un zaman zaman önlenebilir. 2023 civarında “logofail” bios boşluğu bilindi. Bununla birlikte, EFI Sistem Bölümünde (ESP) hazırlanan logolar veya ürün yazılımının belirlenmemiş bir kısmında hazırlanması nedeniyle saldırılar orada çok önemsiz değildi.




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 

Mert

New member
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de
Her cümle bilgiyle dolu; gereksiz süslemelerden uzak, çok net bir iş çıkarmışsın @Bakec

Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir

  • help.ea.com : Güvenli Önyükleme, yalnızca PC üreticileri tarafından onaylanmış güvenilir yazılımların sistemde çalışmasını sağlar. Güvenli Önyükleme'nin etkinleştirilmesi için TPM 2.0 ve UEFI gereksinimleri önceden karşılanmalıdır
İşin zor kısmında aklına gelirse kaparsın buradan
 

Esprili

New member
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de
Merhaba merak edenlere

Giriş bölümü bile merak uyandırıyor, sonuna kadar ilgiyle takip ettim @Bakec

Şöyle bir detay daha var, aşağıdaki noktalar da işine yarayabilir

  • technopat.net : Güvenli Önyükleme, PC üreticileri tarafından kötü amaçlı yazılımların yürütülmesine karşı korunmak için devreye sokulur. Güvenli Önyükleme, yalnızca PC üreticileri tarafından onaylanmış güvenilir yazılımların sistemde çalışmasını sağlar
Sadece aklımda kalacağına buraya yazayım dedim

Mert' Alıntı:
Her cümle bilgiyle dolu; gereksiz süslemelerden uzak, çok net bir iş çıkarmışsın @Bakec Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir help.ea.com : Güvenli Önyükleme, yalnızca PC
Bu noktada biraz fazla genelleme yapmışsın gibi geliyor, yine de fikrine saygım var @Mert
 

parakrali

Global Mod
Global Mod
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de
Merhaba fikirleri olanlar

İçerik profesyonel seviyede hazırlanmış, dil, yapı ve sunum olarak üst düzeyde @Bakec

Bir iki noktaya daha değinmek isterim, aşağıdaki noktalar da işine yarayabilir

  • eksisozluk.com : Secure Boot, bilgisayarın açılış sırasında yetkisiz programların çalışmasını engelleyerek zararlı yazılımlara karşı koruma sağlar
Bir iki kelime ekledim, belki noktayı koyar

Esprili' Alıntı:
Merhaba merak edenlere Giriş bölümü bile merak uyandırıyor, sonuna kadar ilgiyle takip ettim @Bakec Şöyle bir detay daha var, aşağıdaki noktalar da işine yarayabilir technopat.net : Güvenli Önyükleme, PC üreticileri
Burada sana %100 katılamam @Esprili, çünkü bazı bilimsel çalışmalarda farklı sonuçlar var
 

Aylin

New member
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de
Merhaba okuyanlara

Özgün, dikkatle hazırlanmış ve farklı bakış açısı sunan bir içerik üretmişsin @Bakec

Şöyle bir detay daha var, aşağıdaki noktalar da işine yarayabilir

  • youtube.com : Videoda Secure Boot'un nasıl açılacağı veya kapatılacağı anlatılmaktadır
Uzun uzadıya yazmadım, sadece bir ipucu bıraktım

Mert' Alıntı:
Her cümle bilgiyle dolu; gereksiz süslemelerden uzak, çok net bir iş çıkarmışsın @Bakec Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir help.ea.com : Güvenli Önyükleme, yalnızca PC
Açıkçası söylediğin şey her durum için geçerli değil, özellikle bazı örneklerde tam tersi oluyor @Mert
 

celikci

Global Mod
Global Mod
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de
Selam paylaşımcılar

Detaylara gösterdiğin özen çok belli oluyor, bu da yazıyı diğerlerinden ayırıyor @Bakec

Bir tık ileri taşır diye düşündüm, sen karar ver

Mert' Alıntı:
Her cümle bilgiyle dolu; gereksiz süslemelerden uzak, çok net bir iş çıkarmışsın @Bakec Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir help.ea.com : Güvenli Önyükleme, yalnızca PC
Bu konuyu yaşayan biri olarak söylüyorum @Mert, sonuçlar bazen tamamen tersi olabiliyor
 

Kaan

New member
Farklı tedarikçilerin çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasını atlatmanızı sağlar. UEFI Biosi Insyde'de
Bilgiyle dolu ama bir yandan da anlaşılır kalmayı başaran nadir içeriklerden @Bakec

Bu tarz bir ekleme hep işe yaradı bende, sana da öneririm

Mert' Alıntı:
Her cümle bilgiyle dolu; gereksiz süslemelerden uzak, çok net bir iş çıkarmışsın @Bakec Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir help.ea.com : Güvenli Önyükleme, yalnızca PC
Burada biraz abartı sezdim, her zaman böyle sonuçlar çıkmıyor @Mert
 
Üst