其他
某些UEFI系统未妥善保护EFI S3 Resume Boot Path引导脚本
概览
一些UEFI系统未能妥善限制对EFI S3 Resume Boot Path所使用引导脚本的访问,可允许授权的本地攻击者绕过多个固件写入保护。
描述
根据MITRE公司的Rafal Wojtczuk 及Corey Kallenberg:
“在UEFI S3 Resume路径中,引导脚本被解释为对平台的重新初始化。这个引导脚本指导各种存储器和端口的读/写操作以促进重新初始化。重要平台安全机制还未配置时,引导脚本便被早早解释。例如,可防止任意写入平台固件的BIOS_CNTL已被解锁。而保护SMRAM免受DMA之害的TSEGMB也被解锁。
鉴于此,引导脚本处于一个安全临界的位置,因此有必要保持其完整性。然而,我们发现在某些系统上,引导脚本位于未受保护的内存中,这样攻击者能够通过访问物理存储器的方式进行篡改。”
影响
一个授权本地攻击者能够绕过Secure Boot以及/或对平台固件进行任意刷新,尽管已签署了固件更新执行。而且攻击者能够任意读出或写入SMRAM区域。此外,攻击者可能损坏平台固件并导致系统变得不可操作。
解决方案
请参见以下提供商信息部分,检查你的系统是否受到影响。我们将持续与提供商沟通漏洞调查结果。
提供商信息(了解更多)
提供商 | 状态 | 通知日期 | 更新日期 |
American Megatrends Incorporated (AMI) | 受影响 | 2014年9月15日 | 2014年12月10日 |
因特尔 | 受影响 | 2014年9月15日 | 2014年12月29日 |
凤凰科技(Phoenix Technologies Ltd.) | 受影响 | 2014年10月6日 | 2014年12月19日 |
戴尔电脑公司 | 未知 | 2014年9月15日 | 2014年9月15日 |
CVSS Metrics(了解更多)
组 | 得分 | 矢量 |
Base | 6.2 | AV:L/AC:H/Au:N/C:C/I:C/A:C |
Temporal | 5.6 | E:POC/RL:ND/RC:C |
Environmental | 5.6 | CDP:ND/TD:H/CR:ND/IR:ND/AR:ND |
本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。