至少四款母板受BIOS固件实现的缺陷影响
▌作者:Catalin Cimpanu
▌翻译:360代码卫士团队
Cylance公司的安全研究员Alex Matrosov发现,至少四款母板供应商在产品中如何实现英特尔UEFI BIOS固件的方式中存在多个缺陷。
这些缺陷能让攻击者绕过BIOS固件的保护措施,如Intel Boot Guard和Intel BIOS Guard,从而禁用并修改UEFI BIOS固件。
Matrosov在2017年举行的美国黑帽大会上展示了自己的研究成果。
至少存在于四款母板系列中
Matrosov在所测试的四款母板中共发现了六个漏洞:
* 华硕Vivo Mini— CVE-2017-11315
* 联想ThinkCentre系统 —CVE-2017-3753
* MSICubi2—CVE-2017-11312和CVE-2017-11316
* GigabyteBRIX 系列—CVE-2017-11313 和CVE-2017-11314
Matrosov所测试的母板基于一个流行的UEFIBIOS固件包AMIAptio UEFI BIOS,这个固件包也被其它母板原始设备制造商(OEM) 所使用如MSI、华硕、宏碁、戴尔、惠普和ASRock。
OEM并未使用英特尔所有的硬件保护措施
Matrosov指出,“一些供应商并未启用现代硬件提供的保护措施,如针对SMM和SPI闪存(BLE、BWE、RPx)的简单保护措施,而英特尔多年前就推出了这些保护措施。如此,由于缺少硬件层面的主动式存储器保护措施,因此很容易成为攻击目标。”
Matrosov表示,攻击者能够利用这些实现错误来提升权限、绕过BIOS保护措施并在现代操作系统如Windows 10上传播rootkit。而微软在Windows 10上一直在预防rootkit。
前不久,Embedi公司的研究员Alexander Ermolov在Matrosov研究的基础上公布了新的成果,即攻击者能绕过GigabyteGA-H170-D3H母板的IntelBoot Guard保护措施,它意味着问题要比Matrosov最初测试显示的影响范围更为广阔。
Matrosov表示,好消息是,母板供应商如AMI已发布UEFI BIOS固件更新解决这些缺陷,并且启用了现代CPU配备的英特尔硬件级别的保护措施。
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。