據(jù)thehackernews消息,戴爾BIOS存在五個(gè)新的安全漏洞,如果這些漏洞被黑客利用,可能會(huì)導(dǎo)致在易受攻擊的系統(tǒng)上執(zhí)行代碼。這與最近在Insyde Software 的InsydeH2O和 HP 統(tǒng)一可擴(kuò)展固件接口 ( UEFI ) 中發(fā)現(xiàn)的固件漏洞類(lèi)似。
編輯搜圖
五個(gè)高危漏洞的編號(hào)分別是 CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420 和 CVE-2022-24421,在 CVSS 評(píng)分系統(tǒng)中被評(píng)為 8.2 分(滿分 10 分)。
發(fā)現(xiàn)后三個(gè)漏洞的固件安全公司 Binarly表示,“由于可信平臺(tái)模塊 (TPM) 測(cè)量的限制,固件完整性監(jiān)控系統(tǒng)無(wú)法檢測(cè)到對(duì)所有已發(fā)現(xiàn)漏洞的主動(dòng)利用。而固件運(yùn)行時(shí)可見(jiàn)性的設(shè)計(jì)限制,讓遠(yuǎn)程設(shè)備健康證明解決方案不會(huì)檢測(cè)到受影響的系統(tǒng)?!?
所有缺陷都與影響固件系統(tǒng)管理模式 ( SMM ) 的不正確輸入驗(yàn)證漏洞有關(guān),有效地允許本地經(jīng)過(guò)身份驗(yàn)證的攻擊者利用系統(tǒng)管理中斷 (SMI) 來(lái)實(shí)現(xiàn)任意代碼執(zhí)行。
系統(tǒng)管理模式是指x86 微控制器中的一種專(zhuān)用 CPU 模式,旨在處理系統(tǒng)范圍的功能,如電源管理、系統(tǒng)硬件控制、熱監(jiān)控和其他專(zhuān)有制造商開(kāi)發(fā)的代碼。
每當(dāng)請(qǐng)求其中一項(xiàng)操作時(shí),都會(huì)在運(yùn)行時(shí)調(diào)用不可屏蔽中斷 (SMI),它會(huì)執(zhí)行 BIOS 安裝的 SMM 代碼。鑒于 SMM 代碼在最高權(quán)限級(jí)別執(zhí)行并且對(duì)底層操作系統(tǒng)不可見(jiàn),因此該方法讓攻擊者可以部署持久性固件植入。
包括 Alienware、Inspiron、Vostro 系列和 Edge Gateway 3000 系列在內(nèi)的許多戴爾產(chǎn)品都受到了影響,因此戴爾也強(qiáng)烈建議用戶盡快升級(jí)其BIOS。
Binarly 研究人員表示,“這些故障是代碼庫(kù)的復(fù)雜性或?qū)Π踩躁P(guān)注較少遺留組件產(chǎn)生的直接后果,仍廣泛部署在該領(lǐng)域。在許多情況下,可以通過(guò)多次迭代修復(fù)相同的漏洞,但是攻擊面的復(fù)雜性仍為惡意利用留下了空白。”