Các nhà nghiên cứu phát hiện lỗ hổng UEFI ảnh hưởng đến nhiều CPU Intel

Các nhà nghiên cứu phát hiện lỗ hổng UEFI ảnh hưởng đến nhiều CPU Intel

Các nhà nghiên cứu an ninh mạng đã tiết lộ chi tiết về một lỗ hổng bảo mật hiện đã được vá trong phần sụn Phoenix SecureCore UEFI, ảnh hưởng đến nhiều dòng bộ xử lý di động và máy tính để bàn Intel Core.

Các nhà nghiên cứu phát hiện lỗ hổng UEFI ảnh hưởng đến nhiều CPU Intel

Được theo dõi là CVE-2024-0762 (điểm CVSS: 7.5), lỗ hổng “UEFIcanhazbufferoverflow” được mô tả là một trường hợp tràn bộ đệm xuất phát từ việc sử dụng một biến không an toàn trong cấu hình Mô-đun nền tảng đáng tin cậy (TPM) có thể dẫn đến việc thực thi mã độc.

Các nhà nghiên cứu an ninh mạng cho biết trong một báo cáo được chia sẻ với The Hacker News: “Lỗ hổng này cho phép kẻ tấn công cục bộ leo thang đặc quyền và giành quyền thực thi mã trong phần sụn UEFI trong thời gian chạy”.

"Loại khai thác cấp độ thấp này là điển hình của các backdoor firmware (ví dụ: BlackLotus) đang ngày càng được quan sát thấy trong tự nhiên. Những phần cấy ghép như vậy mang lại cho kẻ tấn công sự kiên trì liên tục trong thiết bị và thường có khả năng trốn tránh các biện pháp bảo mật cấp cao hơn đang chạy trong hệ điều hành và các lớp phần mềm."

Sau khi tiết lộ có trách nhiệm, lỗ hổng này đã được Phoenix Technologies xử lý vào tháng 4 năm 2024. Nhà sản xuất PC Lenovo cũng đã phát hành bản cập nhật cho lỗ hổng này vào tháng trước.

“Lỗ hổng này ảnh hưởng đến các thiết bị sử dụng firmware Phoenix SecureCore chạy trên các dòng bộ xử lý Intel chọn lọc, bao gồm Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake và Tiger Lake,” nhà phát triển phần mềm cho biết.

UEFI, phiên bản kế thừa của BIOS, đề cập đến phần sụn của bo mạch chủ được sử dụng trong quá trình khởi động để khởi tạo các thành phần phần cứng và tải hệ điều hành thông qua trình quản lý khởi động.

Việc UEFI là mã đầu tiên chạy với đặc quyền cao nhất đã khiến nó trở thành mục tiêu béo bở cho những kẻ đe dọa đang tìm cách triển khai bộ khởi động và bộ cấy chương trình cơ sở có thể phá vỡ các cơ chế bảo mật và duy trì tính ổn định mà không bị phát hiện.

Điều này cũng có nghĩa là các lỗ hổng được phát hiện trong phần sụn UEFI có thể gây ra rủi ro nghiêm trọng cho chuỗi cung ứng vì chúng có thể ảnh hưởng đến nhiều sản phẩm và nhà cung cấp khác nhau cùng một lúc.

Các nhà nghiên cứu an ninh mạng cho biết: “Phần sụn UEFI là một trong những mã có giá trị cao nhất trên các thiết bị hiện đại và bất kỳ sự xâm phạm nào của mã đó đều có thể mang lại cho kẻ tấn công toàn quyền kiểm soát và tồn tại lâu dài trên thiết bị”.

Sự phát triển này diễn ra gần một tháng sau khi công ty tiết lộ một lỗ hổng tràn bộ đệm chưa được vá tương tự trong quá trình triển khai UEFI của HP, ảnh hưởng đến HP ProBook 11 EE G1, một thiết bị đã đạt đến trạng thái hết vòng đời (EoL) kể từ tháng 9 năm 2020.

Nó cũng theo sau tiết lộ về một cuộc tấn công phần mềm có tên TPM GPIO Reset mà kẻ tấn công có thể khai thác để truy cập các bí mật được lưu trữ trên đĩa bởi các hệ điều hành khác hoặc làm suy yếu các biện pháp kiểm soát được TPM bảo vệ như mã hóa ổ đĩa hoặc bảo vệ khởi động.

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Kaspersky hướng dẫn cách hạn chế rủi ro khi sử dụng Wi-Fi công cộng

Với nhu cầu kết nối mạng mọi lúc mọi nơi, người dùng công nghệ có thói quen sử dụng Wi-Fi công cộng tại quán cà phê, sân bay hoặc xuyên suốt kỳ nghỉ...

Chi tiết
Standard Post with Image

Kaspersky nhận định tình trạng lây nhiễm trong các doanh nghiệp SMB đang gia tăng do sự trỗi dậy của các cuộc tấn công vào Micro

Báo cáo mới nhất của Kaspersky tiết lộ số vụ lây nhiễm trong các doanh nghiệp vừa và nhỏ (SMBs) đã tăng 5% trong quý I năm 2024, so với cùng kỳ năm...

Chi tiết
Standard Post with Image

TeamViewer phát hiện vi phạm bảo mật trong môi trường CNTT doanh nghiệp

TeamViewer hôm thứ Năm tiết lộ rằng họ đã phát hiện ra "sự bất thường" trong môi trường CNTT nội bộ của công ty vào ngày 26 tháng 6 năm 2024.

Chi tiết