作者hn9480412 (ilinker)
看板PC_Shopping
标题[情报] Phoenix UEFI韧体存在高风险漏洞,数百
时间Tue Jun 25 17:34:22 2024
Phoenix UEFI韧体存在高风险漏洞,数百款采用Intel处理器的个人电脑、笔电、伺服器恐受影响
文/周峻佑 | 2024-06-24发表
专精韧体安全的资安业者Eclypsium指出,他们在联想第7代ThinkPad X1 Carbon、第4代ThinkPad X1 Yoga的UEFI韧体当中,发现名为UEFICanHazBufferOverflow的漏洞(CVE-2024-0762),起因是信赖平台模组(TPM)组态存在不安全的环境变数,而有可能导致记忆体缓冲区溢位,攻击者得以执行恶意程式码,CVSS风险评为7.5分。研究人员指出,这项漏洞出现在处理TPM组态的UEFI程式码里,而有可能导致TPM安全晶片的防护效果形同失效。
值得留意的是,上述的两款笔电,都采用了Phoenix SecureCore UEFI韧体,他们向联想、Phoenix通报此事,经过Phoenix确认後指出,同样的漏洞也出现在其他使用该厂牌韧体的Intel个人电脑、笔电、伺服器,搭配Core i第7代至14代处理器的电脑都可能曝险,Phoenix在今年4月提供缓解措施,并在5月14日发布资安公告,呼吁用户向设备制造商进行确认。至於上述两款笔电的制造商联想,也在5月针对旗下超过150款设备,提供BIOS更新。
由於影响的个人电脑平台众多,研究人员指出,恐有数百款桌上型电脑、笔电、伺服器存在相关漏洞。
而对於这项漏洞带来的危害,研究人员指出,攻击者能在直接接触到电脑的情况下,透过UEFI韧体得到执行程式码的权限。事实上,利用这种弱点的後门程式攻击越来越常见,因为这种手法往往能回避作业系统及软体层面相关的防护措施,难以察觉攻击者的行踪,所以,能被用於相关攻击的漏洞,也必定会引起研究人员的注意。
为何会有上述可乘之机?研究人员表示,该弱点存在名为系统管理模式(System Management Mode,SMM)的子系统,一旦触发就会造成记忆体的缓冲区溢位,使得攻击者有机会覆写邻近的记忆体。
若是记忆体被写入正确的资料,攻击者就有可能提升权限,并能够执行程式码,最终在韧体部署Bootkit恶意软体。
https://www.ithome.com.tw/news/163626
Phoenix的市占率我记得已经比AMI还低了吧?嵌入式系统的BIOS也大多都被台厂insyde把持
不过这种漏洞还算小事吧,微码更新一下就好了
--
1F:推 FrostGZ : 崩 08/10 22:22
2F:推 pokemon1318 : 不 08/10 22:22
3F:推 a123453906 : 应 08/10 22:23
4F:推 c52chungyuny: 求你们停了好吗 08/10 22:24
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 59.125.187.40 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/PC_Shopping/M.1719308065.A.451.html
5F:推 abc21086999: 厂商会想要帮7代的主机板更新BIOS吗223.137.146.249 06/25 17:39
6F:→ abc21086999: 还是直接说终止支援ㄌ223.137.146.249 06/25 17:39
7F:推 Cubelia: 联想Thinkpad还是用Phoenix BIOS 111.255.33.34 06/25 17:40
8F:推 wahaha99: 还要直接接触到电脑才能用 118.169.37.92 06/25 17:45
9F:→ wahaha99: 应该是要USB开机 才能植入恶意码吧 118.169.37.92 06/25 17:45
11F:→ oppoR20: 月还有更新 42.77.116.123 06/25 17:49
12F:推 smallreader: AMD又躲过亿劫? 220.142.75.63 06/25 18:05
13F:→ mayolane: 我还以为是Zen4笔电那个Phoenix223.137.213.223 06/25 18:25
14F:推 Shigeru777: 还好我笔电都用AMD 27.52.65.240 06/25 18:27
15F:推 E7lijah: 还以为是AMD Phoenix+1 27.52.38.5 06/25 18:55
16F:→ E7lijah: 换了两台笔电 UEFI都是Insyde 27.52.38.5 06/25 18:56
17F:推 Transposon: 关掉有用吗?118.171.231.142 06/25 19:13
18F:推 as920909: "在直接接触到电脑的情况下" 36.225.168.57 06/25 19:47
19F:推 jh961202: insyde:(看戏) 218.172.3.108 06/25 21:18
20F:推 guanting886: 这次防骇客策略就采物理攻击他 42.78.133.128 06/25 21:41
21F:→ star0011: 没意外会直接喊终止支援 42.70.15.251 06/26 01:50
22F:推 Cubelia: 商务机种更新BIOS算很勤,而且支援期长 111.255.33.34 06/26 03:23
23F:→ Cubelia: 同期消费级机种老早就放生 111.255.33.34 06/26 03:24
24F:推 ltytw: AMI屌打phoneix 114.33.46.227 06/26 08:17
25F:推 hcwang1126: 还好是我离开後的code才出包 103.5.140.186 06/26 10:00
26F:推 sina1: 要直接接触,资料中心要上演不可能的任务去 223.138.90.26 06/26 10:17
27F:推 franchy: 要摸到机器才能利用的漏洞 影响不大吧 61.219.19.44 06/26 12:22
28F:推 wantsu: 唉,曾经的bios最大厂变这样 125.228.171.79 06/26 12:37
29F:推 labbat: 一样最大 ami是UEFI最大厂 phoneix是BIOS 180.177.2.153 06/26 21:25
30F:→ leolarrel: 抱歉楼上的叙述我不理解 123.51.165.127 06/27 17:44
31F:→ F04E: 还好不买联想118.241.249.183 07/02 14:47