[情報] Phoenix UEFI韌體存在高風險漏洞,數百

看板 PC_Shopping
作者 hn9480412 (ilinker)
時間 2024-06-25 17:34:22
留言 28則留言 (21推 0噓 7→)

Phoenix UEFI韌體存在高風險漏洞,數百款採用Intel處理器的個人電腦、筆電、伺服器恐受影響 文/周峻佑 | 2024-06-24發表 專精韌體安全的資安業者Eclypsium指出,他們在聯想第7代ThinkPad X1 Carbon、第4代ThinkPad X1 Yoga的UEFI韌體當中,發現名為UEFICanHazBufferOverflow的漏洞(CVE-2024-0762),起因是信賴平臺模組(TPM)組態存在不安全的環境變數,而有可能導致記憶體緩衝區溢位,攻擊者得以執行惡意程式碼,CVSS風險評為7.5分。研究人員指出,這項漏洞出現在處理TPM組態的UEFI程式碼裡,而有可能導致TPM安全晶片的防護效果形同失效。 值得留意的是,上述的兩款筆電,都採用了Phoenix SecureCore UEFI韌體,他們向聯想、Phoenix通報此事,經過Phoenix確認後指出,同樣的漏洞也出現在其他使用該廠牌韌體的Intel個人電腦、筆電、伺服器,搭配Core i第7代至14代處理器的電腦都可能曝險,Phoenix在今年4月提供緩解措施,並在5月14日發布資安公告,呼籲用戶向設備製造商進行確認。至於上述兩款筆電的製造商聯想,也在5月針對旗下超過150款設備,提供BIOS更新。 由於影響的個人電腦平臺眾多,研究人員指出,恐有數百款桌上型電腦、筆電、伺服器存在相關漏洞。 而對於這項漏洞帶來的危害,研究人員指出,攻擊者能在直接接觸到電腦的情況下,透過UEFI韌體得到執行程式碼的權限。事實上,利用這種弱點的後門程式攻擊越來越常見,因為這種手法往往能迴避作業系統及軟體層面相關的防護措施,難以察覺攻擊者的行蹤,所以,能被用於相關攻擊的漏洞,也必定會引起研究人員的注意。 為何會有上述可乘之機?研究人員表示,該弱點存在名為系統管理模式(System Management Mode,SMM)的子系統,一旦觸發就會造成記憶體的緩衝區溢位,使得攻擊者有機會覆寫鄰近的記憶體。 若是記憶體被寫入正確的資料,攻擊者就有可能提升權限,並能夠執行程式碼,最終在韌體部署Bootkit惡意軟體。 https://www.ithome.com.tw/news/163626 Phoenix的市占率我記得已經比AMI還低了吧?嵌入式系統的BIOS也大多都被台廠insyde把持 不過這種漏洞還算小事吧,微碼更新一下就好了 -- --

※ 批踢踢實業坊(ptt.cc), 來自: 59.125.187.40 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1719308065.A.451.html

FrostGZ : 崩 08/10 22:22

pokemon1318 : 不 08/10 22:22

a123453906 : 應 08/10 22:23

c52chungyuny: 求你們停了好嗎 08/10 22:24

abc21086999: 廠商會想要幫7代的主機板更新BIOS嗎223.137.146.249 06/25 17:39

abc21086999: 還是直接說終止支援ㄌ223.137.146.249 06/25 17:39

Cubelia: 聯想Thinkpad還是用Phoenix BIOS 111.255.33.34 06/25 17:40

wahaha99: 還要直接接觸到電腦才能用 118.169.37.92 06/25 17:45

wahaha99: 應該是要USB開機 才能植入惡意碼吧 118.169.37.92 06/25 17:45

oppoR20: https://i.imgur.com/rht7a6z.png 今年3 42.77.116.123 06/25 17:49

oppoR20: 月還有更新 42.77.116.123 06/25 17:49

smallreader: AMD又躲過億劫? 220.142.75.63 06/25 18:05

mayolane: 我還以為是Zen4筆電那個Phoenix223.137.213.223 06/25 18:25

Shigeru777: 還好我筆電都用AMD 27.52.65.240 06/25 18:27

E7lijah: 還以為是AMD Phoenix+1 27.52.38.5 06/25 18:55

E7lijah: 換了兩台筆電 UEFI都是Insyde 27.52.38.5 06/25 18:56

Transposon: 關掉有用嗎?118.171.231.142 06/25 19:13

as920909: "在直接接觸到電腦的情況下" 36.225.168.57 06/25 19:47

jh961202: insyde:(看戲) 218.172.3.108 06/25 21:18

guanting886: 這次防駭客策略就採物理攻擊他 42.78.133.128 06/25 21:41

star0011: 沒意外會直接喊終止支援 42.70.15.251 06/26 01:50

Cubelia: 商務機種更新BIOS算很勤,而且支援期長 111.255.33.34 06/26 03:23

Cubelia: 同期消費級機種老早就放生 111.255.33.34 06/26 03:24

ltytw: AMI屌打phoneix 114.33.46.227 06/26 08:17

hcwang1126: 還好是我離開後的code才出包 103.5.140.186 06/26 10:00

sina1: 要直接接觸,資料中心要上演不可能的任務去 223.138.90.26 06/26 10:17

franchy: 要摸到機器才能利用的漏洞 影響不大吧 61.219.19.44 06/26 12:22

wantsu: 唉,曾經的bios最大廠變這樣 125.228.171.79 06/26 12:37

您可能感興趣