Mark Vogelsberger - 2025. június 13.

A különböző gyártók UEFI firmware-jében található számos súlyos biztonsági rés lehetővé teszi a támadók számára a biztonságos rendszerindítás megkerülését vagy a firmware cseréjét. Ennek oka a nem biztonságos NVRAM változók, amelyeket a BIOS megbízhatóként kezel, annak ellenére, hogy manipulálhatók. A Proof-of-Concept-Code (koncepcióbizonyító kód) nyilvánosan elérhető, és a BIOS-frissítések fejlesztés alatt állnak.

A biztonságos rendszerindítás egy biztonsági mechanizmus a modern UEFI rendszerekben, amelynek célja annak biztosítása, hogy a rendszerindítási folyamat során csak a gyártó által aláírt és így ellenőrzött szoftver töltődjön be. Ha ezt a védelmet megkerülik, tetszőleges kód – beleértve a rosszindulatú kódot is – végrehajtható a tényleges operációs rendszer előtt. Az NVRAM (Non-Volatile Random Access Memory) véglegesen tárolja a BIOS-beállításokat és egyéb adatokat, még akkor is, ha a számítógép ki van kapcsolva.

Az egyik sebezhetőség a DTResearch "DTBios" és "BiosFlashShell" UEFI alkalmazásait érinti. Ezek az alkalmazások nem biztonságosan használnak egy adott NVRAM változót (IhisiParamBuffer) memóriamutatóként. Ez lehetővé teszi a biztonságkritikus struktúrák, például a Secure Boot-ot vezérlő Security2 protokoll felülírását. Mivel az érintett alkalmazásokat a Microsoft írta alá, a támadás számos UEFI rendszeren lehetséges – függetlenül a Secure Boot beállításaitól (CVE-2025-3052, CVSS 8.2). A Microsoft már felvette a problémás aláírásokat a DBX feketelistájára.

Egy másik sebezhetőség az Insyde-H2O firmware-t érinti. A SecureFlashCertData NVRAM változót digitális tanúsítványok megfelelő védelem nélküli tárolására használják. Ez lehetővé teszi a támadók számára, hogy saját tanúsítványokat injektáljanak, és manipulált, érvényesnek ítélt firmware-t töltsenek be (CVE-2025-4275, CVSS 7.8). A sebezhetőség felfedezője részletes elemzést tett közzé, amely egy kihasználási lehetőséget is tartalmazott, és a problémát „Hydroph0bia”-nak nevezte.

No comments