技嘉主機板容易繞過安全啟動的 UEFI 惡意軟體攻擊
數十款技嘉主機板型號所運行的 UEFI 韌體有安全問題,允許植入作業系統不可見且可在重新安裝後存活的 bootkit 惡意軟體。這些漏洞可能允許具有本機或遠端管理員權限的攻擊者在系統管理模式(SMM)下執行任意程式碼,該環境與作業系統(OS)隔離,並且在機器上擁有更多權限。
UEFI,即統一可擴展韌體接口,韌體由於安全啟動功能而更加安全,該功能透過加密驗證確保設備在啟動時使用的代碼是安全可信任的。因此,UEFI 級惡意軟體(如 bootkits(BlackLotus、CosmicStrand、MosaicAggressor、MoonBounce、LoJax))可以在每次啟動時部署惡意程式碼。
大量主機板受到影響
這四個漏洞存在於技嘉韌體實作中,是由韌體安全公司 Binarly 的研究人員發現的,他們與卡內基美隆大學的 CERT 協調中心 (CERT/CC) 分享了他們的發現。原始韌體供應商是 American Megatrends Inc. (AMI),該公司在私下披露後解決了這些問題,但一些 OEM 韌體版本(例如 Gigabyte 的)當時並未實施修復。
在技嘉韌體實施中,Binarly 發現了以下漏洞,所有漏洞的嚴重性評分均為 8.2:
根據我們統計,受影響的主機板型號略多於 240 種,包括修訂版、變體和特定地區版本,韌體更新時間為 2023 年末至 2024 年 8 月中旬。BleepingComputer 聯繫了 Binarly 進行官方統計,該公司代表告訴我們「超過一百條產品線受到影響」。其他企業設備供應商的產品也受到這四個漏洞的影響,但在修復程序可用之前,其名稱仍未公開。
資料來源:https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/