Vulnerabilità UEFI in Phoenix SecureCore: rischio per processori Intel (Alder Lake, Coffee Lake, ecc.

news hakingRicercatori scoprono una vulnerabilità UEFI che colpisce diversi processori Intel

Ricercatori di sicurezza informatica hanno rivelato i dettagli di una falla di sicurezza, ora corretta, nel firmware UEFI di Phoenix SecureCore. La falla riguarda diverse famiglie di processori desktop e mobile Intel Core.

Vulnerabilità “UEFIcanhazbufferoverflow” (CVE-2024-0762): classificata con un punteggio CVSS di 7.5, è stata descritta come un overflow del buffer causato dall’utilizzo di una variabile non sicura nella configurazione del Trusted Platform Module (TPM). Questo potrebbe consentire l’esecuzione di codice maligno.

“La vulnerabilità consente a un aggressore locale di aumentare i privilegi e ottenere l’esecuzione di codice all’interno del firmware UEFI durante il runtime”, ha affermato l’azienda di sicurezza della supply chain Eclypsium in un rapporto condiviso con The Hacker News.

“Questo tipo di exploit di basso livello è tipico delle backdoor del firmware (ad esempio, BlackLotus) che si osservano sempre più spesso. Tali impianti offrono agli aggressori una persistenza continua all’interno di un dispositivo e spesso la capacità di eludere le misure di sicurezza di livello superiore in esecuzione nel sistema operativo e nei livelli software.”

A seguito di una divulgazione responsabile, la vulnerabilità è stata corretta da Phoenix Technologies ad aprile 2024. Anche il produttore di PC Lenovo ha rilasciato aggiornamenti per la falla a partire dallo scorso mese.

“Questa vulnerabilità riguarda i dispositivi che utilizzano il firmware Phoenix SecureCore in esecuzione su determinate famiglie di processori Intel, inclusi AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake e TigerLake”, ha affermato lo sviluppatore del firmware.

L’UEFI, successore del BIOS, è il firmware della scheda madre utilizzato durante l’avvio per inizializzare i componenti hardware e caricare il sistema operativo tramite il boot manager.

Il fatto che l’UEFI sia il primo codice eseguito con i privilegi più alti lo ha reso un bersaglio redditizio per gli hacker che cercano di implementare bootkit e impianti firmware in grado di eludere i meccanismi di sicurezza e mantenere la persistenza senza essere rilevati.

Ciò significa inoltre che le vulnerabilità scoperte nel firmware UEFI possono rappresentare un grave rischio per la supply chain, poiché possono colpire molti prodotti e fornitori diversi contemporaneamente.

“Il firmware UEFI è uno dei codici di maggior valore sui dispositivi moderni e qualsiasi compromissione di tale codice può offrire agli aggressori il pieno controllo e la persistenza sul dispositivo”, ha affermato Eclypsium.

Lo sviluppo arriva quasi un mese dopo che la società ha rivelato una simile falla di overflow del buffer non corretta nell’implementazione UEFI di HP che colpisce HP ProBook 11 EE G1, un dispositivo che ha raggiunto lo stato di fine vita (EoL) a settembre 2020.

Segue inoltre la divulgazione di un attacco software chiamato TPM GPIO Reset che potrebbe essere sfruttato dagli aggressori per accedere ai segreti archiviati su disco da altri sistemi operativi o compromettere i controlli protetti dal TPM come la crittografia del disco o la protezione dell’avvio.

Fonte della notizia

VULNERABILITÀ E PATCH SICUREZZA

Vulnerabilità UEFI in Phoenix SecureCore: rischio per processori Intel (Alder Lake, Coffee Lake, ecc.ultima modifica: 2024-06-20T16:34:48+02:00da puma1973a
Reposta per primo quest’articolo