标签: UEFI漏洞

新型 UEFI 漏洞影响华硕、 ASRock 等品牌主板,可在系统启动早期发起 DMA 攻击

HackerNews 编译,转载请注明出处: 包括华擎、华硕、技嘉和微星在内的多家主板制造商的部分型号产品,存在一个安全漏洞,可能导致其受到早期启动阶段直接内存访问攻击的影响。该漏洞涉及采用统一可扩展固件接口和输入输出内存管理单元架构的系统。 UEFI和IOMMU旨在提供安全基础,防止外围设备进行未授权的内存访问,从而有效确保支持DMA的设备在操作系统加载前无法操控或探查系统内存。 该漏洞由Riot Games的尼克·彼得森和穆罕默德·阿尔-沙里菲在某些UEFI实现中发现,其根源在于DMA保护状态存在不一致。虽然固件显示DMA保护已启用,但在关键的启动阶段,固件未能正确配置并启用IOMMU。 “这一缺陷允许具有物理访问权限的恶意PCIe设备,在操作系统级防护建立之前,读取或修改系统内存,”CERT协调中心在一份公告中表示。“因此,攻击者可能访问内存中的敏感数据,或影响系统的初始状态,从而破坏启动过程的完整性。” 成功利用该漏洞,物理在场的攻击者可以在运行未修补固件的受影响系统上,在操作系统内核及其安全功能加载之前,通过DMA事务启用预启动代码注入,并访问或篡改系统内存。 导致早期启动内存保护被绕过的漏洞如下: CVE-2025-14304 :影响华擎、华擎服务器及华擎工业主板,涉及Intel 500、600、700和800系列芯片组。 CVE-2025-11901 :影响华硕主板,涉及Intel Z490、W480、B460、H410、Z590、B560、H510、Z690、B660、W680、Z790、B760及W790系列芯片组。 CVE-2025-14302 :影响技嘉主板,涉及Intel Z890、W880、Q870、B860、H810、Z790、B760、Z690、Q670、B660、H610、W790系列芯片组,以及AMD X870E、X870、B850、B840、X670、B650、A620、A620A和TRX50系列芯片组。 CVE-2025-14303 :影响微星主板,涉及Intel 600和700系列芯片组。 受影响的供应商已发布固件更新,以纠正IOMMU初始化顺序并在整个启动过程中强制执行DMA保护。终端用户和管理员必须在更新可用后尽快应用,以防范威胁。 “在无法完全控制或依赖物理访问的环境中,及时打补丁并遵循硬件安全最佳实践尤为重要,”CERT/CC表示。“由于IOMMU在虚拟化和云环境中的隔离与信任委派方面也扮演着基础角色,此漏洞突显了确保正确配置固件的重要性,即使对于通常不在数据中心使用的系统也是如此。” Riot Games在另一篇帖子中表示,该关键漏洞可被用于注入代码,并补充说明了在机器上运行的操作系统启动其安全控制之前,如何操控与早期启动序列相关的特权状态。 “这个问题可能导致硬件作弊工具可能在不被察觉的情况下注入代码,即使主机上的安全设置看似已启用,”阿尔-沙里菲将其描述为一个“‘沉睡的保镖’问题”。 虽然预启动DMA保护旨在通过IOMMU在启动序列早期防止恶意DMA访问系统内存,但该漏洞源于固件错误地向操作系统发出信号,表明此功能已完全启用,而实际上固件在早期启动期间未能正确初始化IOMMU。 “这意味着,尽管BIOS中‘预启动DMA保护’设置看似已启用,但底层的硬件实现在启动过程的最初几秒并未完全初始化IOMMU,”阿尔-沙里菲补充道。“本质上,系统的‘保镖’看似在岗,但实际上却在椅子上睡着了。因此,当系统完全加载后,它无法100%确信没有通过DMA注入破坏完整性的代码。” 这个短暂的利用窗口可能为“复杂的硬件作弊工具”打开大门,使其能够进入系统、获得提升的权限并隐藏自身,而不触发任何警报。“通过堵上这个预启动漏洞,我们正在消除一整类此前无法触及的作弊手段,并显著提高不公平游戏的成本,”Riot Games指出。 尽管此漏洞是从游戏行业的角度被描述的,但其安全风险延伸到任何可能滥用物理访问权限来注入恶意代码的攻击。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究人员发现三个联想电脑的 UEFI 漏洞 影响规模可达数百万台

根据The Hacker News的报道,有三个高影响的统一可扩展固件接口(UEFI)安全漏洞被公布,即CVE-2021-3970、CVE-2021-3971和CVE-2021-3972,已被发现它们会影响联想的各种设备,如联想Flex、IdeaPads和Yoga笔记本电脑。 最初,CVE-2021-3971和CVE-2021-3972是为了在联想消费者笔记本的制造过程中使用。然而,在制作BIOS镜像时,它们被错误地留在其中,而没有首先停用。攻击者可以获得对这些设备的访问,他们将能够在操作系统运行期间从特权用户模式进程中禁用SPI闪存保护或UEFI安全启动功能。 联想昨天针对这些漏洞发布了安全补丁,如下所示: CVE-2021-3970-由于某些联想笔记本型号的验证工作不完善,LenovoVariable SMI Handler存在潜在漏洞,可能允许具有本地访问权限和高权限的攻击者执行任意代码。 CVE-2021-3971 – 一些消费型联想笔记本电脑设备上的旧制造工艺中使用的驱动程序存在潜在漏洞,该驱动程序被错误地包含在BIOS镜像中,可能允许具有高权限的攻击者通过修改NVRAM变量修改固件保护区域。 CVE-2021-3972 – 在一些消费类联想笔记本电脑设备的制造过程中使用的驱动程序存在潜在漏洞,该驱动程序被误认为没有被停用,可能允许具有高权限的攻击者通过修改NVRAM变量来修改安全启动设置。 利用这些安全补丁很重要,以避免在未来受到损害。这些威胁是在操作系统获得控制权之前,也就是PC启动过程的早期启动的。因此,攻击者将能够对抗任何基于操作系统内的安全措施。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1260147.htm 封面来源于网络,如有侵权请联系删除