Специалисты по информационной безопасности установили, что ранее найденный в системах Fujitsu Lifebook набор уязвимостей есть в более широком круге устройств разных производителей. Это серьёзные уязвимости, дающие злоумышленникам возможность обходить аппаратные функции безопасности и традиционные решения для защиты компьютерных устройств.

Занимающиеся корпоративной безопасностью представители компании Binarly нашли не менее 23 серьёзных уязвимостей в микропрограммах BIOS/UEFI. Они применяются такими производителями, как Intel, AMD, Lenovo, Dell, HP, Asus, Microsoft, Fujitsu, Juniper Networks, Acer, Bull Atos и Siemens.
Например, уязвимости затрагивают прошивку UEFI на основе InsydeH2O. Многие из них есть в режиме управления системой (SMM), отвечающем за общесистемные функции управления питанием и аппаратный контроль. Большинство уязвимостей принадлежат к категории повреждения памяти SMM, а также SMM Callout (повышение привилегий) и повреждению памяти DXE.
Уязвимости оценены как серьёзные по той причине, что они дают хакерам привилегии более высокие, нежели те, которые даёт ядро операционных систем в уязвимых системах. Вредоносную программу можно спроектировать так, чтобы уязвимости сохранялись при переустановке операционной системы и обходили традиционные решения по обеспечению безопасности конечных точек (антивирусы и управляемое обнаружение и реагирование на конечных точках (EDR)).

В результате возможны локальные и дистанционные атаки в обход аппаратных функций безопасности, таких как безопасная загрузка, Intel BootGuard и виртуализация. Вредоносная программа с применением 23 уязвимостей почти невидима для операционной системы и систем мониторинга целостности встроенного ПО из-за ограничений доверенного платформенного модуля (TPM).
Insyde выпустила исправления прошивки. Binarly и CERT/CC связались со всеми 25 производителями. Патчи ожидаются в ближайшие месяцы, сообщает Techspot.

