Veszélyben lehetnek egyes alaplapok az UEFI-ben felfedezett biztonsági rés miatt

Olvasóink talán még emlékeznek az IT Café pár hete megjelent cikkére, amelyben a Trend Micro egy igen problémás UEFI rootkitre hívta fel a figyelmet. A biztonsági cég javaslata szerint a támadások ellen egy alapvető védekezési forma lehet az UEFI írásvédelem használata, amely ellehetetleníti, hogy az UEFI firmware tartalmát bármi módosítsa. Éppen ezért ezt minden számítógépen érdemes aktiválni.

A Carnegie Melon University CERT részlegének programozói azonban nyilvánosságra hozták, hogy ez nem jelent tökéletes védelmet, ugyanis számos, Intel által gyártott x86-os processzort használó gépben találtak egy olyan hibát, amely az adott UEFI firmware implementációt támadhatóvá teszi. Jellemzően az UEFI írásvédelem alapértelmezett módban inaktív, tehát engedi az írást, de amint a PC bekapcsolásával párhuzamosan a BIOS ezt a funkciót bekapcsolja, tehát az operációs rendszer betöltésekor már nincs lehetőség írni az UEFI firmware tartalmát. Több számítógépen azonban megtörténik, hogy alvó módba helyezve a rendszert az UEFI írásvédelem annak rendje és módja szerint ismét alapértelmezett, azaz inaktív módba kapcsol, ugyanakkor az alvó módból való visszatérés után a BIOS ezt a funkciót már nem módosítja, és ettől a ponttól kezdve támadható lesz az adott UEFI firmware implementáció mindaddig, amíg a felhasználó újra nem indítja a számítógépet.

Tekintve, hogy mennyire nagy problémát okozhat az inaktív UEFI írásvédelem, a gyártóknak ezt a sebezhetőséget be kell foltozni, mégpedig úgy, hogy alvó módból való visszatéréskor is aktiválódjon a védelem. Az Apple már kiadott egy EFI frissítést, amely az alábbi oldalon megtalálható, és a Dell is elismerte, hogy számos gépükön reprodukálták a problémát, amelyről készült is egy lista. A vállalat arra kéri a felhasználóit, hogy az alábbi oldalon szerezzék be a szükséges javításokat. A többi gyártó egyelőre nem jelezte, hogy a gépeik tartalmazzák-e a fenti hibát vagy sem.

Azóta történt

Előzmények

Hirdetés