查看原文
其他

至少四款母板受BIOS固件实现的缺陷影响

代码卫士 2022-12-20


作者:Catalin Cimpanu

翻译:360代码卫士团队



Cylance公司的安全研究员Alex Matrosov发现,至少四款母板供应商在产品中如何实现英特尔UEFI BIOS固件的方式中存在多个缺陷。


这些缺陷能让攻击者绕过BIOS固件的保护措施,如Intel Boot Guard和Intel BIOS Guard,从而禁用并修改UEFI BIOS固件。


Matrosov在2017年举行的美国黑帽大会上展示了自己的研究成果。


至少存在于四款母板系列中



Matrosov在所测试的四款母板中共发现了六个漏洞:


* 华硕Vivo Mini— CVE-2017-11315

* 联想ThinkCentre系统 —CVE-2017-3753

* MSICubi2—CVE-2017-11312和CVE-2017-11316

* GigabyteBRIX 系列—CVE-2017-11313 和CVE-2017-11314


Matrosov所测试的母板基于一个流行的UEFIBIOS固件包AMIAptio UEFI BIOS,这个固件包也被其它母板原始设备制造商(OEM) 所使用如MSI、华硕、宏碁、戴尔、惠普和ASRock。


OEM并未使用英特尔所有的硬件保护措施



Matrosov指出,“一些供应商并未启用现代硬件提供的保护措施,如针对SMM和SPI闪存(BLE、BWE、RPx)的简单保护措施,而英特尔多年前就推出了这些保护措施。如此,由于缺少硬件层面的主动式存储器保护措施,因此很容易成为攻击目标。”


Matrosov表示,攻击者能够利用这些实现错误来提升权限、绕过BIOS保护措施并在现代操作系统如Windows 10上传播rootkit。而微软在Windows 10上一直在预防rootkit。


前不久,Embedi公司的研究员Alexander Ermolov在Matrosov研究的基础上公布了新的成果,即攻击者能绕过GigabyteGA-H170-D3H母板的IntelBoot Guard保护措施,它意味着问题要比Matrosov最初测试显示的影响范围更为广阔。


Matrosov表示,好消息是,母板供应商如AMI已发布UEFI BIOS固件更新解决这些缺陷,并且启用了现代CPU配备的英特尔硬件级别的保护措施。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存