• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

200 000 ноутбуков Framework уязвимы перед обходом Secure Boot

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,549
Баллы
155


Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые можно использовать для обхода защиты Secure Boot. Злоумышленники могут эксплуатировать проблему для загрузки буткитов, которые обходят защиту на уровне ОС и сохраняются даже после переустановки системы.

По информации специалистов компании

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, уязвимость связана с наличием команды memory modify (mm) в легитимно подписанных UEFI-шеллах, которые Framework поставляет со своими устройствами.

Команда дает прямой доступ на чтение и запись в системную память и предназначена для низкоуровневой диагностики и отладки прошивки. Однако ее можно использовать для разрыва цепочки доверия Secure Boot, атакуя переменную gSecurity2 — критически важный компонент процесса проверки подписей UEFI-модулей.

Команду mm можно использовать для перезаписи gSecurity2 значением NULL, что фактически отключает проверку подписей. Кроме того, исследователи отмечают, что атаку можно автоматизировать через скрипты автозапуска, чтобы угроза сохранялась даже после перезагрузки.

Наличие команды mm — не результат компрометации, а простая ошибка. После получения информации о проблеме специалисты Framework начали работу над устранением уязвимости.

Исследователи Eclypsium полагают, что баг затронул примерно 200 000 устройств Framework:

  • Framework 13 (11th Gen Intel) — патч запланирован в версии 3.24;
  • Framework 13 (12th Gen Intel) — исправлено в версии 3.18, обновление DBX запланировано в версии 3.19;
  • Framework 13 (13th Gen Intel) — исправлено в версии 3.08, обновление DBX выпущено в версии 3.09;
  • Framework 13 (Intel Core Ultra) — исправлено в версии 3.06;
  • Framework 13 (AMD Ryzen 7040) — исправлено в версии 3.16;
  • Framework 13 (AMD Ryzen AI 300) — исправлено в версии 3.04, обновление DBX запланировано в версии 3.05;
  • Framework 16 (AMD Ryzen 7040) — исправлено в версии 3.06 (Beta), обновление DBX выпущено в версии 3.07;
  • Framework Desktop (AMD Ryzen AI 300 MAX) — исправлено в версии 3.01, обновление DBX запланировано в версии 3.03.

Пользователям затронутых устройств рекомендуется установить доступные обновления. Если патч пока недоступен, критически важно использовать дополнительные меры защиты, например, ограничение физического доступа к устройству. Еще один временный вариант защиты — удалить DB-ключ Framework через BIOS.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу