خانه » آسیب ‌پذیری Phoenix UEFI، چندین CPU اینتل را تحت تأثیر قرار میدهد

آسیب ‌پذیری Phoenix UEFI، چندین CPU اینتل را تحت تأثیر قرار میدهد

توسط Vulnerbyte
317 بازدید
آسیب پذیری UEFI فریمور Phoenix SecureCore

Automata (آتاماتا)، سیستم تجزیه و تحلیل باینری خودکار شرکت Eclypsium، یک آسیب‌ پذیری با شدت بالا (CVE-2024-0762) را در UEFI فریمور Phoenix SecureCore شناسایی کرده است. این آسیب پذیری که ” UEFIcanhazbufferoverflow” نام دارد، دستگاه‌های دارای پردازنده‌ اینتل را تحت تأثیر قرار می‌دهد.

CVE-2024-0762، شامل یک متغیر غیر ایمن در پیکربندی TPM[1] (ماژول پلتفرم مورد اطمینان) است که می‌تواند منجر به سرریز بافر و اجرای کد مخرب بالقوه گردد.

مهاجمان با سوء استفاده از این آسیب ‌پذیری خواهند توانست دسترسی دائمی خود به دستگاه را حفظ کنند، سطح دسترسی خود را افزایش دهند و امکان اجرای کد در فریمور UEFI را داشته باشند.

آسیب ‌پذیری UEFI فریمور SecureCore فونیکس

آسیب ‌پذیری‌ UEFI اخیرا به اهداف اصلی هکرها تبدیل شده است، چرا که فریمورها، فرآیند بوت سیستم‌ را کنترل می‌کنند. بکدورهای فریمور BlackLotus و MosaicRegressor از جمله نمونه‌های اخیر حمله به آسیب ‌پذیری‌ UEFI می‌باشند.

این آسیب ‌پذیری توسط شرکت فناوری‌های فونیکس (Phoenix ) در آوریل 2024 برطرف گردید. شرکت لنوو (Lenovo ) نیز از ماه گذشته به‌ روزرسانی‌هایی را جهت رفع این نقص امنیتی منتشر کرده است.

به گفته فونیکس، دستگاه‌هایی که از فریمور SecureCore فونیکس در حال اجرا بر روی پردازنده‌های اینتل از جمله AlderLake، CoffeeLake، CometLake، IceLake، JasperLake، KabyLake، MeteorLake، RaptorLake، RocketLake، و Ti استفاده می‌کنند، تحت تأثیر این آسیب پذیری قرار دارند.

UEFI (اینترفیس فریمور توسعه پذیر یکپارچه)، که اخیرا بجای BIOS از آن استفاده می‌شود، امکان ارتباط میان مادربرد و سایر اجزا مانند CPU، پورت‌ها و کارت‌های توسعه را فراهم می‌کند. UEFI به هنگام راه اندازی برای اجرای کامپوننت‌های سخت افزاری و بارگذاری سیستم عامل از طریق boot manager استفاده می‌شود.

UEFI اولین کدی است که با بالاترین سطح دسترسی اجرا می‌گردد. از این رو به یک هدف ایده آل برای هکرهایی  تبدیل شده است که به دنبال استقرار بوت‌ کیت‌هایی (bootkit) هستند که می‌توانند مکانیزم‌‌های امنیتی را دور بزنند و بدون شناسایی، تداوم دسترسی خود را حفظ کنند.

این قبیل آسیب ‌پذیری‌ها می‌توانند یک خطر جدی در زنجیره تامین ایجاد کنند، چرا که خواهند توانست بر روی بسیاری از محصولات از فروشندگان مختلف به طور همزمان تأثیر بگذارند.

 

[1] Trusted Platform Module

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید