Уязвимость в UEFI позволяет обойти механизмы безопасности

Уязвимость в UEFI позволяет обойти механизмы безопасности

Проблема затрагивает продукты компании Lenovo и других производителей ПК.  

Исследователь безопасности Дмитрий Олексюк (также известен как Cr4sh) обнаружил уязвимость в интерфейсе UEFI, затрагивающую продукты компании Lenovo и других производителей ПК. Уязвимость, получившая название ThinkPwn, позволяет деактивировать механизм защиты прошивки от записи. Олексюк опубликовал эксплоит для нее на GitHub.

По данным исследователя, уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.

Проблема затрагивает все устройства серии Lenovo ThinkPad. По мнению исследователя, «Lenovo скопировала уязвимый код драйвера для SystemSmmRuntimeRt UEFI с кода Intel для восьмой серии чипсетов Intel». Как пояснил эксперт, данный конкретный код сам по себе не доступен широкой общественности, однако он используется в прошивках с открытым исходным кодом некоторых плат. Согласно заявлению Олексюка, функция SmmRuntimeManagementCallback() в Intel Quark BSP содержит тот же уязвимый код.

В Lenovo уверяют, что уязвимость ThinkPwn возникает из-за использования кода по крайней мере одного из троих независимых поставщиков BIOS. Поставщики создают свои версии кода, полученного от производителей чипов, таких как AMD и Intel.

Как предположил исследователь, уязвимость может представлять собой умышленно оставленный бэкдор.    

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!