Выявленная уязвимость в UEFI позволяет обойти механизмы безопасности


0-day yazvimostИсследователь безопасности Cr4sh обнаружил уязвимость в интерфейсе UEFI, которая затрагивает продукты компании Lenovo и других производителей ПК. Уязвимость получила название ThinkPwn. Ее эксплуатация позволяет деактивировать механизм защиты прошивки от записи. Эксплоит для нее опубликован на GitHub.

Выявленная уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Кроме того, уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.

Проблема затрагивает все устройства серии Lenovo ThinkPad. Исследователь предполагает, что Lenovo скопировала уязвимый код драйвера для SystemSmmRuntimeRt UEFI с кода Intel для восьмой серии чипсетов Intel. Эксперт пояснил, что данный конкретный код сам по себе не доступен широкой общественности, однако он используется в прошивках с открытым исходным кодом некоторых плат. А функция SmmRuntimeManagementCallback() в Intel Quark BSP содержит тот же уязвимый код.

В Lenovo же заверяют, что уязвимость ThinkPwn возникает из-за использования кода по крайней мере одного из троих независимых поставщиков BIOS. Поставщики создают свои версии кода, полученного от производителей чипов, таких как AMD и Intel.

По словам исследователя, уязвимость может представлять собой умышленно оставленный бэкдор.


Обновлено (04.07.2016 23:10)