Biztonsági rés miatt támadható az UEFI firmware

A hibában rengeteg konfiguráció, illetve alaplap lehet érintett, de a probléma egy egyszerű frissítéssel orvosolható – csak el kell készíteniük a gyártóknak.

Biztonsági rés miatt támadható az UEFI firmware

Napjaink modern alaplapjainak többségénél rendelkezésre áll írásvédelem annak érdekében, hogy az UEFI Firmware-t meg lehessen védeni a nem kívánt frissítéstől, ám ez az írásvédelmi opció a jelek szerint nem működik teljesen megbízhatóan. Erre a Carnegie Melon University CERT részlegének szakemberei világítottak rá, akik tesztjeik és vizsgálataik során kimutatták: sok olyan modern x86-os rendszer van forgalomban manapság, amelyek alvó módból való visszatérés után egyszerűen "elfelejtik" visszaállítani az UEFI firmware írásvédelmét. A lista itt található.

A kutatók szerint sok Intel alapú x86-os rendszer egy speciális jelölőt – flaget – használ az UEFI firmware regiszterben, ami az írásvédelem állapotát vezérli. Amikor ez a bit 1-es állapotot vesz vel, az UEFI firmware írásvédelmet élvez – ám alapértelmezett értéke a kikapcsolt állapot. Minden esetben, amikor a PC kikapcsol, az állapot alaphelyzetre áll vissza, az írásvédelmet pedig az UEFI-nek kell visszaállítania, ha az eredetileg be volt kapcsolva. Amikor egy konfiguráció alvó állapotba kerül, felébredéskor szintén alapértelmezett értéket vesz fel az említett bit, és az UEFI firmware implementációk többsége nem is módosítja ennek állapotát csak bootkor, azaz ébredéskor az írásvédelem kikapcsolva marad.

Gyártó fronton a Dell, a Lenovo és az Apple érintett, de az UEFI firmware-t fejlesztő cégek is rajta vannak a listán, úgy mint az American Megatrends és a Phoenix, márpedig utóbbi két cég szoftverei rengeteg alaplapgyártó UEFI firmware-ének alapját képezik, így az érintettek köre elég széles lehet. Az Apple és a Dell szakemberei időközben már elismerték, néhány konfigurációjuk biztosan érintett, azaz sebezhetőek. Az Apple ezzel együtt egy EFI biztonsági frissítést is kiadott, a Dell pedig eljuttatott a CERT-nek egy listát arról, mely konfigurációi érintettek. A DELL konfigurációk tulajdonosainak már most érdemes felkeresniük a vállalat terméktámogatási weboldalát, ahol beszerezhetik az adott rendszerhez tartozó legfrissebb UEFI firmware-t.

A frissen feltárt hiba más megvilágításba helyezi a korábbi hírt, amelyben arról volt szó, hogy a Hacking Team-től ellopott adatok alapján kiderült, a cég rendelkezik olyan szoftverrel, ami az UEFI firmware-t támadja. Akkoriban a Trend Micro szakemberei azt ajánlották, lehetőség szerint érdemes bekapcsolni az UEFI firmware-t alkalmazó alaplapoknál az írásvédelmet, ám, ahogy az jelenlegi hírünkből is kiderült, ez nem mindig elég. Egyszóval komolyan kell venni a Trend Micro másik tanácsát is: érdemes folyamatosan telepíteni a különböző gyártóktól érkező frissítéseket, különösen, ha biztonsági frissítésről van szó.

Emiatt az UEFI firmware-rel rendelkező alaplapok tulajdonosainak érdemes lehet felkeresniük alaplapgyártójuk terméktámogatási weboldalát, hogy megnézzék, van-e frissebb UEFI firmware az adott deszkához, ami esetleg javítja a fentebb tárgyalt biztonsági rést, amennyiben az adott alaplapot érinti a hiba.

Tesztek

{{ i }}
arrow_backward arrow_forward
{{ content.commentCount }}

{{ content.title }}

{{ content.lead }}
{{ content.rate }} %
{{ content.title }}
{{ totalTranslation }}
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mond el mit gondolsz a cikkről.
{{ showMoreCountLabel }}

Kapcsolódó cikkek

Magazin címlap arrow_forward