HP, Lenovo и Dell закрывают уязвимости UEFI

Система UEFI, которая в настоящее время активно движется на замену традиционному BIOS, имеет ряд неопровержимых преимуществ, однако у неё есть и серьёзные минусы. К числу заключительных можно отнести неприятность и комплексность кода, так как UEFI, на самом деле, представляет из себя мини-ОС. А трудного кода без погрешностей не бывает: в какой-то момент в нём в обязательном порядке замечаются «дыры». А прямо за «дырами» — те, кто рассчитывает ими пользоваться в собственных задачах, всегда вредных. Неудача в том, что UEFI имеет доступ ко всем компонентам системы, сама же она написана во флеш-памяти системной платы, таким образом вредный код, угодивший в UEFI, может доставить много ущерба, оставаясь очень трудным субъектом не то что для излечения, а даже для элементарного обнаружения.

Значительно привлекательнее неинтересного бело-синего дисплея BIOS, не правда ли?

Значительно привлекательнее неинтересного бело-синего дисплея BIOS, не правда ли?

Ученые из MITRE Корпорэйшн нашли серьёзные уязвимости в механизме капсульного обновления (capsule update), реализованном в откалиброванной версии UEFI EDK2. Причём обнаружены эти уязвимости были ещё в начале августа 2014 г. Из-за погрешностей, разрешенных в реализации данной версии UEFI, стали вероятны 2 вида атаки: «Buffer overflow in Capsule Processing Phase» (CVE-2014-4859) и «Write-what-where condition in Coalescing Phase» (CVE-2014-4860). В двух вариантах была вероятна инъекция вредного кода, имеющего льготы значения системного ПО, что позволяло формировать почти не поддающиеся снятию руткиты, легко обходящие Secure Boot либо выполняющие разные вредные действия без ведома клиента. Насмешка судьбы: система, предназначенная для увеличения значения справочной безопасности, действительно снизила его, и очень серьёзно.

 есть специальные противовирусные средства для UEFI

есть специальные противовирусные средства для UEFI

К великой радости, откалиброванная реализация UEFI была исправлена, за этим следовал ряд закрывающих слабость обновлений от Intel, а большие изготовители готовых систем, такие как HP, Dell либо Lenovo, отозвались лишь в настоящее время. Организация HP именует около 1500 товаров, подвластных данной неприятности, и предлагает аналогичные обновления. Системы Lenovo, по версии компании, чувствительны не в настолько серьёзных числах. Для ряда решений доступно изменение, информацию можно получить на формальном сайте Lenovo. Dell в собственных абонентных заключениях не применяет дискредитированный код UEFI, впрочем в инертном виде в BIOS он может находиться. Организация всё же советует восстановление BIOS в роли меры, гарантированно закрывающей вероятную «дыру». Извещений на аналогичную тематику от Эпл, IBM, NEC, Сони и Toshiba пока не поступало, таким образом пока неизвестно, как производимые ими системы подвергаются вышеперечисленной опасности.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий