bencede
New member
Eclypsium'daki güvenlik araştırmacıları, Phoenix'in SecureCore UEFI donanım yazılımında, saldırganların bilgisayarlara kötü amaçlı kod bulaştırmasına olanak tanıyan bir güvenlik açığı keşfetti. Onlara göre yalnızca farklı nesil Intel işlemcilere sahip bazı cihazlar risk altında.
Duyuru
Duvar kağıtları
Bir gönderide güvenlik açığının (CVE-2024-0762) olduğunu belirtiyorlar.yüksek“) Güvenilir Platform Modülü (TPM) bağlamındaki bir değişkeni etkiler. Güvenlik açığı TPM yapılandırmasının UEFI kodunu etkilediğinden Güvenlik Yongası bu durumda herhangi bir koruma sağlayamaz.
Araştırmacılar, Intel CPU'lu Lenovo ThinkPad X1 Carbon 7. Nesil ve X1 Yoga 4. Nesil dizüstü bilgisayarlarda güvenlik açığı keşfettiklerini söylüyor. Mayıs 2024'te Phoenix, güvenlik açığını doğruladı ve bunun AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake ve TigerLake serisindeki Intel işlemcileri etkilediğini duyurdu.
Örneğin Lenovo'nun ilk güvenlik güncellemeleri Nisan 2024'ten itibaren kullanıma sunulacak. Güvenlik araştırmacıları, güvenlik sorunuyla ilgili daha fazla ayrıntıyı ancak şimdi yayınladı. Hangi bilgisayar üreticilerinin ve modellerinin hala etkilendiği belli değil.
Bu güvenlik açığından yararlanmak için yerel saldırganların TCG2_CONFIGURATION güvenlik açığı değişkenini hedeflemesi gerekir. Bu bağlamda güvenlik kontrolleri eksik olduğundan manipülatif olarak müdahale edebilir, hafıza hatasını tetikleyebilir ve ardından kendi kodunu çalıştırabilirler. Güvenlik araştırmacılarının makalesinde, bir saldırganın bunu yapmak için bir bilgisayara doğrudan erişiminin olması gerekip gerekmediği açık değildir.
Geniş kapsamlı tehlike
Sorun, birçok bilgisayar üreticisinin Phoenix'in UEFI donanım yazılımını kullanması ve savunmasız kodu cihazlarını savunmasız hale getirmek için kullanmasıdır. Üreticilerin öncelikle bunu fark etmesi, etkilenen ürün serisini belirlemesi ve ardından ürün sahiplerinin eninde sonunda yüklemesi gereken güvenlik güncellemelerini dağıtması gerekiyor. Bu karmaşıklık, birçok bilgisayarın yamasız kaldığını ve dolayısıyla savunmasız kaldığını gösteriyor.
Saldırganlar sürekli olarak kötü amaçlı kod sızdırıp işletim sistemi başlatılmadan önce bir arka kapı yüklerlerse, bunun ölümcül sonuçları olur: Örneğin, virüs tarayıcılarından Windows altında gizlice çalışabilirler ve böylece kurbanın farkına varmadan işletim sistemini manipüle edebilirler. çevrimiçi bankacılık kötü amaçlı yazılımlarının yüklenmesi.
Örneğin BlackLouts UEFI önyükleme kitinde de benzer bir şey oldu. Saldırganlar UEFI Güvenli Önyükleme koruma mekanizmasını atladı, tamamen yamalı Windows 11'e saldırdı ve diğer şeylerin yanı sıra BitLocker şifrelemesini ve Defender virüs tarayıcısını devre dışı bıraktı.
(İtibaren)
Duyuru
Duvar kağıtları
Bir gönderide güvenlik açığının (CVE-2024-0762) olduğunu belirtiyorlar.yüksek“) Güvenilir Platform Modülü (TPM) bağlamındaki bir değişkeni etkiler. Güvenlik açığı TPM yapılandırmasının UEFI kodunu etkilediğinden Güvenlik Yongası bu durumda herhangi bir koruma sağlayamaz.
Araştırmacılar, Intel CPU'lu Lenovo ThinkPad X1 Carbon 7. Nesil ve X1 Yoga 4. Nesil dizüstü bilgisayarlarda güvenlik açığı keşfettiklerini söylüyor. Mayıs 2024'te Phoenix, güvenlik açığını doğruladı ve bunun AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake ve TigerLake serisindeki Intel işlemcileri etkilediğini duyurdu.
Örneğin Lenovo'nun ilk güvenlik güncellemeleri Nisan 2024'ten itibaren kullanıma sunulacak. Güvenlik araştırmacıları, güvenlik sorunuyla ilgili daha fazla ayrıntıyı ancak şimdi yayınladı. Hangi bilgisayar üreticilerinin ve modellerinin hala etkilendiği belli değil.
Bu güvenlik açığından yararlanmak için yerel saldırganların TCG2_CONFIGURATION güvenlik açığı değişkenini hedeflemesi gerekir. Bu bağlamda güvenlik kontrolleri eksik olduğundan manipülatif olarak müdahale edebilir, hafıza hatasını tetikleyebilir ve ardından kendi kodunu çalıştırabilirler. Güvenlik araştırmacılarının makalesinde, bir saldırganın bunu yapmak için bir bilgisayara doğrudan erişiminin olması gerekip gerekmediği açık değildir.
Geniş kapsamlı tehlike
Sorun, birçok bilgisayar üreticisinin Phoenix'in UEFI donanım yazılımını kullanması ve savunmasız kodu cihazlarını savunmasız hale getirmek için kullanmasıdır. Üreticilerin öncelikle bunu fark etmesi, etkilenen ürün serisini belirlemesi ve ardından ürün sahiplerinin eninde sonunda yüklemesi gereken güvenlik güncellemelerini dağıtması gerekiyor. Bu karmaşıklık, birçok bilgisayarın yamasız kaldığını ve dolayısıyla savunmasız kaldığını gösteriyor.
Saldırganlar sürekli olarak kötü amaçlı kod sızdırıp işletim sistemi başlatılmadan önce bir arka kapı yüklerlerse, bunun ölümcül sonuçları olur: Örneğin, virüs tarayıcılarından Windows altında gizlice çalışabilirler ve böylece kurbanın farkına varmadan işletim sistemini manipüle edebilirler. çevrimiçi bankacılık kötü amaçlı yazılımlarının yüklenmesi.
Örneğin BlackLouts UEFI önyükleme kitinde de benzer bir şey oldu. Saldırganlar UEFI Güvenli Önyükleme koruma mekanizmasını atladı, tamamen yamalı Windows 11'e saldırdı ve diğer şeylerin yanı sıra BitLocker şifrelemesini ve Defender virüs tarayıcısını devre dışı bıraktı.
(İtibaren)