Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu
Binarly, firma zajmująca się zagrożeniami bezpieczeństwa na poziomie firmware'u, poinformowała o wykryciu 23 poważnych luk. Dotyczą one tych oprogramowań, które bazują na InsydeH2O "Hardware-2-Operating System" UEFI od Insyde Software. Firmware'u tego używa wielu producentów, w tym Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel oraz Bull Atos. Jak się okazuje, luki te, które mogą być potencjalną furtką dla hakerów, zostały odkryte przez Binary już we wrześniu 2021, a informacje o nich przekazano wówczas do samego Insyde Software. Aktualizacje UEFI, które mają wyeliminować zagrożenia, są już ponoć opracowane, jednak zanim trafią w ręce poszczególnych firm, a później końcowych użytkowników, może to zająć jeszcze trochę czasu.
Odkryte jesienią minionego roku luki związane z InsydeH2O UEFI BIOS mają wysokie wskaźniki zagrożenia. Wszystkie otrzymały punktację 7,5 lub 8,2 w systemie CVSS, a trzy z nich są wymienione w bazie NVD jako podatności krytyczne z wynikiem aż 9,8.
19-latek przejął zdalną kontrolę nad ponad 20 autami marki Tesla. Luka w oprogramowaniu aut? No właśnie nie
Jak podaje zespół z Binarly, większa część spośród znalezionych jesienią 2021 roku nieprawidłowości to luki w zabezpieczeniach, podatne na ataki exploitami w System Management Mode (SMM). Ich główną przyczynę znaleziono we wspomnianym już kodzie referencyjnym powiązanym z kodem frameworka firmware'u InsydeH2O. W pierwszej chwili podatności te wykryto na laptopach marki Fujitsu z serii Lifebook. Później okazało się jednak, że problem dotyczy wszystkich wspomnianych dostawców sprzętu, którzy używali SDK dla firmware'u opartego na Insyde.
Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska
Jak czytamy w oświadczeniu Binarly, główne rodzaje podatności to SMM Memory Corruption (12 przypadków), SMM Callout (Privilege Escalation - 10 przypadków) oraz DXE Memory Corruption (1 przypadek) - wszystkie wyszczególniono w ramce powyżej. Szczególnie niebezpieczne są luki w zabezpieczeniach SMM, których jest większość. Mogą one mianowicie prowadzić do rozszerzenia uprawnień cyber-włamywacza, a należy pamiętać, że uprawnienia SMM przewyższają te, należące do roota bądź administratora. Dzieje się tak dlatego, że SMM pracuje poniżej poziomu, na którym pracuje system operacyjny. Poniżej wykres, który przedstawia przykładowe działania hakera, który wykorzysta jedną z ww. luk.
Powiązane publikacje
![Dawno usunięte zdjęcia wracają na iPhone'y i iPady. Prywatność danych u Apple stoi pod znakiem zapytania](/files/Image/m165/43608.png)
Dawno usunięte zdjęcia wracają na iPhone'y i iPady. Prywatność danych u Apple stoi pod znakiem zapytania
40![Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje](/files/Image/m165/43352.png)
Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje
19![DuckDuckGo Privacy Pro - nadchodzi pierwsza subskrypcja firmy, która pozwoli jeszcze bardziej chronić prywatność](/files/Image/m165/43292.png)
DuckDuckGo Privacy Pro - nadchodzi pierwsza subskrypcja firmy, która pozwoli jeszcze bardziej chronić prywatność
14![Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych](/files/Image/m165/43099.png)
Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych
30![Twórcy zabezpieczenia antypirackiego Denuvo prezentują nowe rozwiązanie. TraceMark pozwoli na namierzenie leakerów](/files/Image/m165/43056.png)