当前位置:安全资讯 >> 全文

至少四款母板受BIOS固件实现的缺陷影响

发布时间:2017-10-10 13:39
分享到 0

Cylance公司的安全研究员Alex Matrosov发现,至少四款母板供应商在产品中如何实现英特尔UEFI BIOS固件的方式中存在多个缺陷。

这些缺陷能让攻击者绕过BIOS固件的保护措施,如Intel Boot GuardIntel BIOS Guard,从而禁用并修改UEFI BIOS固件。

Matrosov2017年举行的美国黑帽大会上展示了自己的研究成果。

至少存在于四款母板系列中

Matrosov在所测试的四款母板中共发现了六个漏洞:

* 华硕Vivo Mini CVE-2017-11315

联想ThinkCentre系统 CVE-2017-3753

MSICubi2CVE-2017-11312CVE-2017-11316

* GigabyteBRIX 系列—CVE-2017-11313 CVE-2017-11314

Matrosov所测试的母板基于一个流行的UEFIBIOS固件包AMIAptio UEFI BIOS,这个固件包也被其它母板原始设备制造商(OEM) 所使用如MSI、华硕、宏碁、戴尔、惠普和ASRock

OEM并未使用英特尔所有的硬件保护措施

Matrosov指出,“一些供应商并未启用现代硬件提供的保护措施,如针对SMMSPI闪存(BLEBWERPx)的简单保护措施,而英特尔多年前就推出了这些保护措施。如此,由于缺少硬件层面的主动式存储器保护措施,因此很容易成为攻击目标。”

Matrosov表示,攻击者能够利用这些实现错误来提升权限、绕过BIOS保护措施并在现代操作系统如Windows 10上传播rootkit。而微软在Windows 10上一直在预防rootkit

前不久,Embedi公司的研究员Alexander ErmolovMatrosov研究的基础上公布了新的成果,即攻击者能绕过GigabyteGA-H170-D3H母板的IntelBoot Guard保护措施,它意味着问题要比Matrosov最初测试显示的影响范围更为广阔。

Matrosov表示,好消息是,母板供应商如AMI已发布UEFI BIOS固件更新解决这些缺陷,并且启用了现代CPU配备的英特尔硬件级别的保护措施。

本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/some-motherboards-plagued-by-bios-firmware-implementation-flaws/
参与讨论,请先 登录 | 注册

用户评论