hadicanim
Aktif Üye
Dolandırıcı Bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Teknik yardım ile tercüme edildi ve yayınlanmadan önce Editory inceledi.
Bunu bir daha gösterme.
Birkaç sağlayıcının çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasının atlatılmasını sağlar. Insyde UEFI Bioses'ta saldırganlar ürün yazılımının yerini bile alabilir. Savunmasız sistemler onunla tamamen tehlikeye atılabilir. Bunun için konsept kanıtı kodu herkese açıktır. Sistem üreticileri boşlukları kapatmak için BIOS güncellemeleri üzerinde çalışıyor.
Şimdi bilinen her iki durumda da, zayıflıklar korunmayan NVRAM değişkenlerinin kötüye kullanılmasından kaynaklanmaktadır. UEFI-bios onlara güvenilir olarak davranmasına rağmen, sistemlerin uzlaşmasını sağlayan saldırganları manipüle edebilirler.
Farklı üreticilerin UEFI bileşenleri savunmasızdır
UEFI ürün yazılımı, genellikle birkaç üreticiden gelen çeşitli bileşenlerden oluşur. CERT, bu haftanın Salı günü bir güvenlik bildiriminde açıkladığı gibi, UEFI ürün yazılımı uygulamalarındaki zayıf noktalar nedeniyle “DTBIOS” ve “Biosflashshell” tarafından DTResearch SecureBoot'tan kaçınılabilir. “Zayıf nokta, istediğiniz gibi yazılabilen bir çalışma zamanı NVRAM değişkeninin uygunsuz işlenmesinden kaynaklanmaktadır. Bu, SecureBoot doğrulamasını kullanan Global Security2 Mimarlık Protokolü de dahil olmak üzere kritik ürün yazılımı yapılarını değiştirebilir. Bu zayıf nokta herhangi bir UEFI-uyumlu sistemde kullanılabilir, böylece önyükleme işlemi sırasında çekilebilir (CVVE-25,” CERT, sorunu özetleyebilir (” EUVD-2025-17820, CVSS 8.2Risk “yüksek“).
Microsoft tarafından imzalanan UEFI uygulamalarının, “GSecurity2” global güvenlik parametresi üzerine yazılması da dahil olmak üzere bellek işlemleri için işaretçiler olarak NVRAM değişkeni “Ihisiparam Buffer” ı kullandığı açıklaması. Bu, SecureIngeBoot'u zorlamak için LoadImage işlevini kullanan Security2 Mimarlık Protokolü tabanlı doğrulamanın önlenmesini ve UEFI-Bios'un SecureBoot ayarından bağımsız olarak imzasız UEFI ikili dosyalarını gerçekleştirmesini sağlar. Bazı uygulamalar, bunun gerçekleşmediği, bu boşluğun kötüye kullanılması durumunda, önyükleme işleminin başlarında (değişkenlerin “kilidi”) değişkenini kilitler. Binarly'nin zayıf noktasının keşifcileri çevrimiçi olarak daha derin bir analiz koydu. Microsoft, DBX veritabanına “Yasak İmza” nın 14 yeni karma ekledi ve bu da savunmasız UEFI uygulamalarının yürütülmesini önlemelidir. Sağlayıcının yazılımı güncellemeleri bunu düzeltti. Mevcut bilgi durumuna göre, güncellenmiş bileşenler “dtbios” ve “biosflashshell” sağlayan DTResearch, insyde-bosse için özellikle önemlidir. CERT, güvenlik bildiriminde etkilenen ve etkilenmeyen üreticilerin bir listesini tutar.
İnsyde H2O-IEFI uygulamasında zayıf nokta
Bir insyde H2O UEFI ürün yazılımı uygulamasında, saldırganlar NVRAM-değişkeninin belirsiz kullanımı nedeniyle dijital sertifikalar ekleyebilirler. Mesajında sertifika ayrıntıları özetler. Ürün yazılımı uygulamaları “SecureFlashcertData” değişkenini güven zincirindeki dijital sertifikalar için güvenilir bir bellek olarak görür. Bununla birlikte, saldırganlar kendi sertifikalarını koyabilir ve daha sonra UEFI ortamının erken BBO-Boat işlemi iç kısmında sertifikalı herhangi bir ürün yazılımı çalıştırabilir (CVE-2025-4275 / EUVD-2025-18070, CVSS 7.8Risk “yüksek“). Boşluğun keşfi ona bir takma ad verdi,” Hydroph0bia “” insyde h2o “(h2O Su için kimyasal toplam formül olarak). Kendi ayrıntılı analizinde, zayıf noktanın kötüye kullanılmasını göstermek için kavram kanıtı kodu (POC) sağlar.
Sorun, bazı UEFI ürün yazılımı uygulamalarının kilitli olmasa bile “SecureFlashCertData” değişkeninin içeriğine güvendiği ortaya çıkmaktadır. “Sorun bu nedenle inyde H2O geliştiricilerinin, bellenim aracılığıyla sertifikaları yüklemek için bireysel istasyonlar arasındaki veri alışverişi için güvenilir bir bellek için geçici NVRAM geliştiricilerinin ve platform araçlarının imzalarının doğrulanması ve kapsüllerin doğrulanması ve 'libget değişken', yüklenmenin hiçbir şekilde kullanıldığından emin olmanın hiçbir şekilde kullanıldığı anlamına geliyor. Firmware'in kendisi.
Burada da, üreticilerden gelen ve etkilenen UEFI modüllerini güncelleyen ürün yazılımı güncellemeleri, güvenlik boşluklarını kapatmak için mühürlenmelidir.
CERT, UEFI değişkenlerinin kilitlenmesinin veya kilitlenmesinin yalnızca bazı ürün yazılımı uygulamalarında desteklendiğine dikkat çeker. Ayrıca zayıf belgelenmiştir ve üreticileri sistemlerine uyarlayan bazı referans uygulamalarında mevcut değildir. Certs'in bildirimi, etkilenen üreticilerden de bir boşluk içerir. Insyde H20 yazılımı aslında daha yaygındır.
UEFI ürün yazılımının uygulanmasındaki hatalar, saldırganların saldırabileceği güvenlik boşluklarını açtığı için SecureBoot'un zaman zaman önlenebilir. 2023 civarında BIOS boşluğu “logofail” bilindi. Bununla birlikte, Saldırılar orada o kadar önemsiz değildi, çünkü EFI Sistem Bölümünde (ESP) veya ürün yazılımının imzasız bir kısmında hazırlanan logolar sabitlenmelidir.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Teknik yardım ile tercüme edildi ve yayınlanmadan önce Editory inceledi.
Bunu bir daha gösterme.
Birkaç sağlayıcının çeşitli UEFI-Bios versiyonlarındaki iki farklı güvenlik boşluğu, güvenli tekne mekanizmasının atlatılmasını sağlar. Insyde UEFI Bioses'ta saldırganlar ürün yazılımının yerini bile alabilir. Savunmasız sistemler onunla tamamen tehlikeye atılabilir. Bunun için konsept kanıtı kodu herkese açıktır. Sistem üreticileri boşlukları kapatmak için BIOS güncellemeleri üzerinde çalışıyor.
Şimdi bilinen her iki durumda da, zayıflıklar korunmayan NVRAM değişkenlerinin kötüye kullanılmasından kaynaklanmaktadır. UEFI-bios onlara güvenilir olarak davranmasına rağmen, sistemlerin uzlaşmasını sağlayan saldırganları manipüle edebilirler.
Farklı üreticilerin UEFI bileşenleri savunmasızdır
UEFI ürün yazılımı, genellikle birkaç üreticiden gelen çeşitli bileşenlerden oluşur. CERT, bu haftanın Salı günü bir güvenlik bildiriminde açıkladığı gibi, UEFI ürün yazılımı uygulamalarındaki zayıf noktalar nedeniyle “DTBIOS” ve “Biosflashshell” tarafından DTResearch SecureBoot'tan kaçınılabilir. “Zayıf nokta, istediğiniz gibi yazılabilen bir çalışma zamanı NVRAM değişkeninin uygunsuz işlenmesinden kaynaklanmaktadır. Bu, SecureBoot doğrulamasını kullanan Global Security2 Mimarlık Protokolü de dahil olmak üzere kritik ürün yazılımı yapılarını değiştirebilir. Bu zayıf nokta herhangi bir UEFI-uyumlu sistemde kullanılabilir, böylece önyükleme işlemi sırasında çekilebilir (CVVE-25,” CERT, sorunu özetleyebilir (” EUVD-2025-17820, CVSS 8.2Risk “yüksek“).
Microsoft tarafından imzalanan UEFI uygulamalarının, “GSecurity2” global güvenlik parametresi üzerine yazılması da dahil olmak üzere bellek işlemleri için işaretçiler olarak NVRAM değişkeni “Ihisiparam Buffer” ı kullandığı açıklaması. Bu, SecureIngeBoot'u zorlamak için LoadImage işlevini kullanan Security2 Mimarlık Protokolü tabanlı doğrulamanın önlenmesini ve UEFI-Bios'un SecureBoot ayarından bağımsız olarak imzasız UEFI ikili dosyalarını gerçekleştirmesini sağlar. Bazı uygulamalar, bunun gerçekleşmediği, bu boşluğun kötüye kullanılması durumunda, önyükleme işleminin başlarında (değişkenlerin “kilidi”) değişkenini kilitler. Binarly'nin zayıf noktasının keşifcileri çevrimiçi olarak daha derin bir analiz koydu. Microsoft, DBX veritabanına “Yasak İmza” nın 14 yeni karma ekledi ve bu da savunmasız UEFI uygulamalarının yürütülmesini önlemelidir. Sağlayıcının yazılımı güncellemeleri bunu düzeltti. Mevcut bilgi durumuna göre, güncellenmiş bileşenler “dtbios” ve “biosflashshell” sağlayan DTResearch, insyde-bosse için özellikle önemlidir. CERT, güvenlik bildiriminde etkilenen ve etkilenmeyen üreticilerin bir listesini tutar.
İnsyde H2O-IEFI uygulamasında zayıf nokta
Bir insyde H2O UEFI ürün yazılımı uygulamasında, saldırganlar NVRAM-değişkeninin belirsiz kullanımı nedeniyle dijital sertifikalar ekleyebilirler. Mesajında sertifika ayrıntıları özetler. Ürün yazılımı uygulamaları “SecureFlashcertData” değişkenini güven zincirindeki dijital sertifikalar için güvenilir bir bellek olarak görür. Bununla birlikte, saldırganlar kendi sertifikalarını koyabilir ve daha sonra UEFI ortamının erken BBO-Boat işlemi iç kısmında sertifikalı herhangi bir ürün yazılımı çalıştırabilir (CVE-2025-4275 / EUVD-2025-18070, CVSS 7.8Risk “yüksek“). Boşluğun keşfi ona bir takma ad verdi,” Hydroph0bia “” insyde h2o “(h2O Su için kimyasal toplam formül olarak). Kendi ayrıntılı analizinde, zayıf noktanın kötüye kullanılmasını göstermek için kavram kanıtı kodu (POC) sağlar.
Sorun, bazı UEFI ürün yazılımı uygulamalarının kilitli olmasa bile “SecureFlashCertData” değişkeninin içeriğine güvendiği ortaya çıkmaktadır. “Sorun bu nedenle inyde H2O geliştiricilerinin, bellenim aracılığıyla sertifikaları yüklemek için bireysel istasyonlar arasındaki veri alışverişi için güvenilir bir bellek için geçici NVRAM geliştiricilerinin ve platform araçlarının imzalarının doğrulanması ve kapsüllerin doğrulanması ve 'libget değişken', yüklenmenin hiçbir şekilde kullanıldığından emin olmanın hiçbir şekilde kullanıldığı anlamına geliyor. Firmware'in kendisi.
Burada da, üreticilerden gelen ve etkilenen UEFI modüllerini güncelleyen ürün yazılımı güncellemeleri, güvenlik boşluklarını kapatmak için mühürlenmelidir.
CERT, UEFI değişkenlerinin kilitlenmesinin veya kilitlenmesinin yalnızca bazı ürün yazılımı uygulamalarında desteklendiğine dikkat çeker. Ayrıca zayıf belgelenmiştir ve üreticileri sistemlerine uyarlayan bazı referans uygulamalarında mevcut değildir. Certs'in bildirimi, etkilenen üreticilerden de bir boşluk içerir. Insyde H20 yazılımı aslında daha yaygındır.
UEFI ürün yazılımının uygulanmasındaki hatalar, saldırganların saldırabileceği güvenlik boşluklarını açtığı için SecureBoot'un zaman zaman önlenebilir. 2023 civarında BIOS boşluğu “logofail” bilindi. Bununla birlikte, Saldırılar orada o kadar önemsiz değildi, çünkü EFI Sistem Bölümünde (ESP) veya ürün yazılımının imzasız bir kısmında hazırlanan logolar sabitlenmelidir.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!