查看原文
其他

某些UEFI系统未妥善保护EFI S3 Resume Boot Path引导脚本

代码卫士 2022-11-01

概览

一些UEFI系统未能妥善限制对EFI S3 Resume Boot Path所使用引导脚本的访问,可允许授权的本地攻击者绕过多个固件写入保护。


描述

根据MITRE公司的Rafal Wojtczuk 及Corey Kallenberg:

“在UEFI S3 Resume路径中,引导脚本被解释为对平台的重新初始化。这个引导脚本指导各种存储器和端口的读/写操作以促进重新初始化。重要平台安全机制还未配置时,引导脚本便被早早解释。例如,可防止任意写入平台固件的BIOS_CNTL已被解锁。而保护SMRAM免受DMA之害的TSEGMB也被解锁。


鉴于此,引导脚本处于一个安全临界的位置,因此有必要保持其完整性。然而,我们发现在某些系统上,引导脚本位于未受保护的内存中,这样攻击者能够通过访问物理存储器的方式进行篡改。”


影响

一个授权本地攻击者能够绕过Secure Boot以及/或对平台固件进行任意刷新,尽管已签署了固件更新执行。而且攻击者能够任意读出或写入SMRAM区域。此外,攻击者可能损坏平台固件并导致系统变得不可操作。


解决方案

请参见以下提供商信息部分,检查你的系统是否受到影响。我们将持续与提供商沟通漏洞调查结果。

提供商信息(了解更多)

提供商状态通知日期更新日期
American Megatrends Incorporated (AMI)受影响2014年9月15日2014年12月10日
因特尔受影响2014年9月15日2014年12月29日
凤凰科技(Phoenix Technologies Ltd.)受影响2014年10月6日2014年12月19日
戴尔电脑公司未知2014年9月15日2014年9月15日


CVSS Metrics(了解更多)

得分矢量
Base6.2AV:L/AC:H/Au:N/C:C/I:C/A:C
Temporal5.6E:POC/RL:ND/RC:C
Environmental5.6CDP:ND/TD:H/CR:ND/IR:ND/AR:ND

本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存