USD 65.99 ЕВРО 74.9

Эксплойт UEFI-прошивки ставит под угрозу новые функции безопасности Windows на Lenovo ThinkPad.

Экономика

Обнаружен эксплойт нулевого дня в программном обеспечении UEFI ThinkPad
Недавно выпущенный эксплойт может отключить защиту от записи критических областей встроенного программного обеспечения в Lenovo ThinkPad и, возможно, в ноутбуках других производителей. Многие новые функции безопасности Windows, как Secure Boot, Virtual Secure Mode и Credential Guard, зависят от встроенного низкоуровневого программного обеспечения.
Эксплойт под названим ThinkPwn был опубликован на этой неделе исследователем по имени Дмитрий Олексюк, который не предупредил заранее компанию Lenovo. Это делает его эксплойтом нулевого дня, для которого не существует патча на момент раскрытия.
 
ThinkPwn нацелен на уязвимость повышения привилегий пользователя в драйвере Extensible Unified Extensible Firmware Interface (UEFI), что позволяет злоумышленнику снять защиту от записи флэш-памяти, и выполнить зловредный код в SMM (System Management Mode), привилегированном режиме работы процессора.
Согласно Олексюку, эксплойт может быть использован для отключения безопасной загрузки, функции UEFI, которая криптографически проверяет подлинность загрузчика операционной системы, чтобы предотвратить руткиты загрузочного уровня. Эксплойт может обойти также функцию Windows 10 Credential Guard, которая использует безопасность на основе виртуализации для предотвращения кражи учетных данных домена предприятия, и «других зловредных вещей».
UEFI был разработан в качестве замены традиционному BIOS (Basic Input/Output System) и предназначен для стандартизации современных микропрограмм компьютеров с помощью эталонной спецификации. Тем не менее, реализация может по-прежнему существенно различаться у разных производителей компьютеров.
Эталонная спецификация создается такими произвоителями процессоров и чипсетов, как Intel и AMD, и используется небольшим числом независимых производителей BIOS (IBV) для создания своих собственных реализаций, которые затем лицензируются производителями ПК. Производители ПК принимают эти реализации от IBV и настраивают их более детально самостоятельно.
По словам Lenovo, уязвимость найдена Олексюком не в их коде UEFI, но в реализации, представленной компанией по меньшей мере, одного IBV, который не был назван.
Масштаб проблемы до сих пор не определен, так как уязвимость может касаться и других поставщиков. Олексюк говорит, что уязвимость существует в базовом коде Intel для чипсетов 8-й серии, но была исправлена где-то в 2014 году.
«Существует высокая вероятность того, что старый код Intel с этой уязвимостью в настоящее время присутствует в аппаратно-программном обеспечении других производителей OEM  IBV», сказал исследователь.