Computer Security Forscher entdecken UEFI-Sicherheitslücke CVE-2024-0762,...

Forscher entdecken UEFI-Sicherheitslücke CVE-2024-0762, die mehrere Intel-CPUs betrifft

Kürzlich haben Cybersicherheitsforscher eine kritische Sicherheitslücke in der Phoenix SecureCore UEFI-Firmware aufgedeckt, die mehrere Familien von Intel Core-Desktop- und Mobilprozessoren betrifft. Diese Sicherheitslücke, die als CVE-2024-0762 mit einem CVSS-Score von 7,5 identifiziert wurde, wurde „UEFIcanhazbufferoverflow“ genannt. Es handelt sich um ein Pufferüberlaufproblem, das durch die Verwendung einer unsicheren Variable in der Trusted Platform Module (TPM)-Konfiguration verursacht wird und möglicherweise die Ausführung von Schadcode ermöglicht.

Eclypsium, ein Supply-Chain-Sicherheitsunternehmen, berichtete, dass diese Sicherheitslücke es lokalen Angreifern ermöglicht, Privilegien zu erhöhen und während der Laufzeit Code innerhalb der UEFI-Firmware auszuführen. Diese Art der Low-Level-Ausnutzung erinnert an Firmware-Hintertüren wie BlackLotus, die zunehmend in freier Wildbahn beobachtet werden. Solche Exploits gewähren Angreifern dauerhaften Zugriff auf ein Gerät und umgehen dabei oft höherstufige Sicherheitsmaßnahmen in den Betriebssystem- und Softwareebenen.

Phoenix Technologies hat diese Schwachstelle im April 2024 nach verantwortungsvoller Offenlegung gepatcht. Lenovo hat letzten Monat auch Updates veröffentlicht, die diesen Fehler beheben. Zu den betroffenen Geräten gehören solche, die die Phoenix SecureCore-Firmware auf Intel-Prozessorfamilien wie Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake und Tiger Lake verwenden.

UEFI (Unified Extensible Firmware Interface), der Nachfolger des BIOS, ist entscheidend für die Initialisierung von Hardwarekomponenten und das Laden des Betriebssystems über den Bootmanager beim Start. Da UEFI der erste Code ist, der mit den höchsten Berechtigungen ausgeführt wird, ist es zu einem Hauptziel für Bedrohungsakteure geworden, die Bootkits und Firmware-Implantate einsetzen möchten. Diese Angriffe können Sicherheitsmechanismen umgehen und unentdeckt bestehen bleiben.

Schwachstellen in der UEFI-Firmware stellen ein erhebliches Risiko für die Lieferkette dar und betreffen zahlreiche Produkte und Anbieter gleichzeitig. Wie Eclypsium anmerkte, kann die Kompromittierung der UEFI-Firmware Angreifern die vollständige Kontrolle und Persistenz auf den betroffenen Geräten verschaffen.

Diese Entwicklung folgt unmittelbar auf einen weiteren Bericht von Eclypsium über einen ungepatchten Pufferüberlauffehler in der UEFI-Implementierung von HP, der das HP ProBook 11 EE G1 betraf, das im September 2020 das Ende seiner Lebensdauer erreichte. Darüber hinaus wurde ein Softwareangriff namens TPM GPIO Reset bekannt, den Angreifer ausnutzen könnten, um auf von anderen Betriebssystemen auf der Festplatte gespeicherte Geheimnisse zuzugreifen oder TPM-geschützte Steuerelemente wie Festplattenverschlüsselung oder Boot-Schutz zu untergraben.

Um die Sicherheit moderner Computergeräte aufrechtzuerhalten, ist es wichtig, über aktuelle Firmware-Patches zu verfügen und die Auswirkungen dieser Sicherheitslücken zu verstehen.

Wird geladen...