Уязвимость позволяет обойти UEFI Secure Boot, затронуты миллионы устройств

Уязвимость позволяет обойти UEFI Secure Boot, затронуты миллионы устройств

Уязвимость позволяет обойти UEFI Secure Boot, затронуты миллионы устройств

Исследователи из BINARLY обнаружили новую серьёзную уязвимость в механизме UEFI Secure Boot — той самой системе, которая должна защищать компьютер ещё до загрузки ОС. Уязвимость получила идентификатор CVE-2025-3052 и высокий балл 8.2 по шкале CVSS.

Уязвимый компонент — это файл Dtbios-efi64-71.22.efi, который подписан Microsoft UEFI CA 2011. А значит, считается доверенным практически на всех современных компьютерах, будь то Windows или Linux.

BINARLY выяснили, что приложение неправильно работает с переменной NVRAM под названием IhisiParamBuffer. Это буфер, откуда модуль слепо выполняет множественные записи в память. А значит — злоумышленник может заранее положить туда нужный адрес, и модуль в момент загрузки выполнит запись по произвольному адресу в памяти.

В демонстрации PoC исследователи показали, как злоумышленник с правами администратора может подменить критический указатель на структуру gSecurity2, которая и отвечает за включённость Secure Boot. Если «обнулить» этот указатель в нужный момент — можно полностью отключить Secure Boot, а дальше — загрузить любой неподписанный модуль. Хоть буткит, хоть начальный вредонос.

Почему это опасно?

Самое тревожное — уязвимый бинарник подписан Microsoft и загружен в VirusTotal, а значит, уже гуляет по интернету. Более того, сертификат Microsoft UEFI CA 2011 доверяется подавляющим большинством систем, где активирован Secure Boot. Это делает атаку масштабируемой — потенциально затронуто миллионы устройств.

Однако многое зависит от конкретной реализации BIOS. Например, в прошивках от Insyde доступ к переменным NVRAM может быть ограничен — но даже это не спасает, если в системе найдётся другая брешь.

Как выразились в BINARLY:

«Эта уязвимость затрагивает все устройства, где выполняется исходное условие цикла и где доверяют сертификату Microsoft UEFI CA 2011».

BINARLY советует следующее:

  • Добавить хеш уязвимого модуля в UEFI-список отзыва (dbx), чтобы заблокировать его загрузку.
  • Удалить уязвимый код из приложения — чтобы прекратить любые небезопасные записи из переменных NVRAM.
  • Проверить защиту NVRAM в прошивке — особенно для переменных, влияющих на загрузку.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России сбоит мобильный интернет

Москвичи уже второй день жалуются на проблемы с мобильным интернетом, у некоторых отвалился даже Wi-Fi. Как оказалось, от сбоев страдают не только столичные жители, но и пользователи из других регионов.

Больше всего жалоб поступает от клиентов МТС. Трудности испытывают также абоненты Т2, Yota, МегаФона, «Билайна».

По данным Центра мониторинга (ЦМУ ССОП), работающего под эгидой Роскомнадзора, в случае МТС наиболее распространенная проблема — отсутствие интернет-связи (76% зафиксированных случаев), которое наблюдается в основном в европейской части страны, на юге и в Сибири.

 

Как выяснили журналисты, 27 ноября ввиду возможных атак БПЛА был введен особый режим реагирования на территории Ставропольского и Краснодарского краев, Брянской, Волгоградской, Ростовской и Оренбургской областей.

Проинформировать жителей заранее у властей не было возможности. Ограничения будут сняты, как только отпадет необходимость в дополнительных мерах безопасности.

Сегодня также частично отключили мобильный интернет в Белгородской области. В столице Бурятии зону ограничений расширили на все объекты КИИ, в результате под блокировку попали и операторы связи.

По идее, в таких условиях должна сохраняться доступность веб-сервисов из белого списка Минцифры , однако некоторые россияне жалуются, что не могут воспользоваться почтой Mail.ru, хотя это имя числится в реестре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru