未打補丁的UEFI BIOS被證實易受攻擊
2024-01-20 09:52:15 1
在近期於加拿大溫哥華舉辦的CanSecWest大會上,兩名安全研究人員(Corey Kallenberg和Xeno Kovah)與大家討論了「你想感染幾百萬數量級的BIOS?」這一話題。而在現場演示中,他們成功地證實了可以對數以百萬計未打補丁的BIOS進行漏洞攻擊的可能性。更令人震驚的是,即使是未經訓練的普通人,也能夠輕鬆地破解數以百萬計的電腦、或者讓機器無法使用。
Kallenberg和Kovah表示,這些漏洞UEFI BIOS代碼被製造商廣泛採用,但供應商提供的補丁幾乎從未被最終用戶或系統管理員打上,因此這些設備面臨著巨大的安全風險。
來自LegbaCore的研究,通過演示進一步證實了「LightEater」漏洞的概念是可行的,而技嘉、宏碁、微星、惠普、華碩等公司的主板BIOS普遍在列。
「LightEater」能夠獲取漏洞設備的GPG密鑰,並將之傳輸到一個USB可攜式存儲設備上,而且整個物理接觸的過程,耗時不到2分鐘。研究人員們重申——該過程可由非技術人員來輕鬆完成。
隨著BIOS安全性正在成為一個重要問題,個人用戶也應該提高警惕,並且留意設備製造商提供的更新。包括聯想、戴爾和惠普在內的大廠,已經開始開發新補丁。
最後,為了防止系統管理模式遭到攻擊,Kallenberg和Kovah也會向製造商們提供他們的威脅檢測解決方案。■