英特爾芯片中的高風(fēng)險(xiǎn)溢出錯(cuò)誤可能會(huì)影響100 多款 PC 型號(hào)
這個(gè)舊的但新披露的漏洞深埋在個(gè)人計(jì)算機(jī)、服務(wù)器和移動(dòng)設(shè)備及其供應(yīng)鏈中,使補(bǔ)救成為一項(xiàng)令人頭疼的問題。
大量計(jì)算機(jī)可能會(huì)受到英特爾處理器中新發(fā)布的漏洞的影響。
不幸的是,CVE-2024-0762 的綽號(hào)為“UEFIcanhazbufferoverflow”,是一個(gè)緩沖區(qū)溢出問題,影響 Phoenix Technologies 的 SecureCore 統(tǒng)一可擴(kuò)展固件接口 (UEFI) 固件的多個(gè)版本。供應(yīng)商于 5 月首次披露,現(xiàn)在 Eclypsium 研究人員在一篇博客文章中對(duì)其進(jìn)行了詳細(xì)描述。
他們?cè)缭?11 月就首次發(fā)現(xiàn)了它,當(dāng)時(shí)他們正在分析聯(lián)想 ThinkPad X1 Carbon 第 7 代和 X1 Yoga 第 4 代筆記本電腦的 UEFI 圖像。問題在于對(duì) GetVariable() 運(yùn)行時(shí)服務(wù)的不安全調(diào)用,該服務(wù)用于讀取 UEFI 變量的內(nèi)容。如果缺乏足夠的檢查,攻擊者可能會(huì)向其提供過多的數(shù)據(jù),從而導(dǎo)致溢出。從那里,攻擊者可以通過在運(yùn)行時(shí)在目標(biāo)計(jì)算機(jī)中提升權(quán)限和執(zhí)行代碼來利用。
然而,比漏洞的嚴(yán)重性更糟糕的是它的傳播。英特爾提供全球銷售的大多數(shù) PC 處理器,SecureCore 固件在 10 代不同的英特爾芯片上運(yùn)行。Eclypsium估計(jì),它可能會(huì)影響眾多供應(yīng)商的數(shù)百種PC型號(hào)。
與 UEFI 的摩擦
在機(jī)器中,很少有區(qū)域像 UEFI 及其前身 BIOS 那樣,惡意攻擊如此有效且難以消除。作為控制系統(tǒng)啟動(dòng)方式的固件接口,它是用戶按下設(shè)備上的電源按鈕后運(yùn)行的第一個(gè)也是最特權(quán)的代碼。
近年來,它的特殊地位吸引了廣泛的攻擊者,使他們能夠獲取根級(jí)權(quán)限,通過重新啟動(dòng)建立持久性,繞過可能捕獲更多傳統(tǒng)惡意軟件的安全程序等等。
“這并不是最好的黑客入侵場(chǎng)所,但它是開店的好地方,”Eclypsium威脅研究和情報(bào)總監(jiān)Nate Warfield解釋道。
“如果你在計(jì)算機(jī)啟動(dòng)的那個(gè)階段執(zhí)行代碼,你可以將一些東西放到引導(dǎo)扇區(qū)中。或者,您可以使用此載體在 Windows 啟動(dòng)之前將惡意軟件注入 Windows。他指出,最近的CosmicStrand UEFI rootkit就是一個(gè)例子。這也是 UEFIcanhazbufferoverflow 如此危險(xiǎn)的原因。
盡管如此,它在 CVSS 評(píng)分系統(tǒng)中只獲得了 7.5 分(滿分 10 分)的“高”分。沃菲爾德說,這歸結(jié)為幾個(gè)因素。
首先,它要求攻擊者已經(jīng)有權(quán)訪問其目標(biāo)計(jì)算機(jī)。
此外,與典型的標(biāo)題漏洞不同,在這種情況下,可能需要根據(jù)目標(biāo)計(jì)算機(jī)模型的配置以及分配給有問題的變量的權(quán)限在一定程度上自定義漏洞利用,從而為整個(gè)事件增加了一定程度的復(fù)雜性。
好消息和(更多)壞消息
不幸的是,同樣的復(fù)雜性也延伸到開發(fā)補(bǔ)丁的供應(yīng)商。
“我們發(fā)現(xiàn)的漏洞影響了一大堆不同版本的 [Phoenix] UEFI 代碼。因此,他們必須為客戶修補(bǔ)所有這些,現(xiàn)在每個(gè)人都必須去拉出這些補(bǔ)丁并將它們打包到所有版本的 BIOS 中,“Warfield 解釋道?!八麄冏罱K可能不得不修復(fù) 10、15 或 20 個(gè)不同的微小差異(架構(gòu)),因?yàn)檫@個(gè)支持這么多 GPU,這個(gè)支持主板的不同硬件配置。這是不可能知道的。
聯(lián)想 - 最近幾個(gè)月與研究人員協(xié)調(diào) - 上個(gè)月開始發(fā)布修復(fù)程序,盡管一些計(jì)算機(jī)將一直暴露在夏季晚些時(shí)候。其他最近獲悉的原始設(shè)備和設(shè)計(jì)制造商肯定需要更長(zhǎng)的時(shí)間。與此同時(shí),使用英特爾驅(qū)動(dòng)的計(jì)算機(jī)的組織只能擺弄他們的拇指。
“簡(jiǎn)而言之,這就是整個(gè)供應(yīng)鏈問題,”沃菲爾德說。“我們通知了供應(yīng)商。我們必須等待他們告訴客戶的原始設(shè)備制造商,他們必須打包他們的修復(fù)程序并將其交付給他們的客戶,即最終用戶。
作者:內(nèi)特·尼爾森(Nate Nelson)是紐約市的自由撰稿人。他曾是 Threatpost 的記者,為許多網(wǎng)絡(luò)安全博客和播客撰稿。
*博客內(nèi)容為網(wǎng)友個(gè)人發(fā)布,僅代表博主個(gè)人觀點(diǎn),如有侵權(quán)請(qǐng)聯(lián)系工作人員刪除。