Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Säkerhetssårbarheter i UEFI Firmware påverkar populära leverantörer

Binärt forskare har hittat nästan två dussin sårbarheter i InsydeH2O UEFI-firmware, som påverkar över 25 leverantörer över hela världen.

Vissa av sårbarheterna får ett allvarlighetsvärde på 9,8/10 och sägs ha låtit angripare sätta bakdörrar, stjäla data och mer. Även om Insyde har släppt uppdateringar för att fixa de noterade firmwareproblemen, är det leverantörernas skyldighet att korrigera sina befintliga produkter med hjälp av det, för att skydda slutanvändarna.

Problem med fast programvara i Insyde

Unified Extensible Firmware Interface (UEFI) är ett gränssnitt mellan hårdvarans fasta programvara och systemets operativsystem och fungerar med uppstartprocess, reparationer och systemdiagnostik. And InsydeH2O:s UEFI-firmware, som sägs användas av tiotals leverantörer där ute, har 23 sårbarheter!

Som upptäcktes av forskarna vid BinärtInsydeH2O UEFI-firmware är infekterad med 23 sårbarheter, främst i dess System Management Mode (SMM). SMM tillhandahåller systemomfattande funktioner som hårdvarukontroll och energihantering.

Och eftersom den har fler privilegier än OS-kärnan, kan alla buggar som hittas i den leda till allvarlig påverkan. Och det händer! Enligt Binarly-teamet, de 23 sårbarheter som finns i den kommer att påverka mer än 25 leverantörer, nämligen Fujitsu, Intel, AMD, Lenovo, Dell, ASUS, HP, Siemens, Microsoft och Acer.

Forskare har listat alla sårbarheter i sin blogg och noterat att tre av dem – CVE-2021-45969, CVE-2021-45970 och CVE-2021-45971 får ett allvarlighetsvärde på 9,8 av 10, vilket är avgörande.

Forskare sa att en hotaktör som utnyttjar dem kan utföra följande funktioner;

  • Installera beständig programvara som inte enkelt kan raderas,
  • Ogiltigförklara många hårdvarusäkerhetsfunktioner (SecureBoot, Intel BootGuard),
  • Skapa bakdörrar och bakre kommunikationskanaler för att stjäla känslig data.

Eftersom de är kritiska har Insyde Software släppts patchar för att åtgärda alla identifierade firmware-sårbarheter och skjutit ansvaret till OEM (leverantörer) att fixa dem i respektive produkter, för att säkra slutanvändarna. Det finns också ett gratis verktyg för att skanna dina system för att kontrollera den påverkade statusen.