新发现:多款引导程序的安全漏洞

关键要点

  • Eclypsium 研究人员在黑帽安全会议上展示了三种引导程序漏洞。
  • 这些漏洞影响 ARM 和 x86 处理器,涉及多个供应链环节。
  • 漏洞允许攻击者绕过 SecureBoot 安全机制并运行任意代码。
  • 所有漏洞均需管理员权限才能利用,但获取权限并不困难。

Eclypsium 的研究人员在本周的黑帽安全会议上介绍了三项影响多个处理器的引导程序漏洞,这些处理器包括 ARM 和 x86。研究者 JesseMichael 提到:“因为 SecureBoot 的保证只是代码是可靠的,并不是说它没有漏洞。我们将永远面临类似的问题。”

早前,Eclypsium 还发表过有关
的研究,揭示了另一个易受攻击的引导程序。这些引导程序生态系统汇集了多个供应商,微软作为证书授权机构。在提供的一些检查中,尽管微软对引导程序进行了审查,但这并不是对漏洞的深入审查。

以下是受影响的三个引导程序,以及它们所涉及的问题类别:

引导程序名称 | 供应商 | 漏洞类型
—|—|—
Eurosoft (UK) Ltd 的 esdiags.efi | Eurosoft (UK) Ltd | 可通过脚本绕过 SecureBoot
Eurosoft (UK) Ltd 的 Shell_Full.efi | Eurosoft (UK) Ltd | 可通过脚本绕过 SecureBoot
新视野数据系统(New Horizon Datasys)的漏洞 | New Horizon Datasys Inc | 完全绕过 SecureBoot,允许任意代码执行

Eurosoft 和 CryptoPro 提供的引导程序包含已签名的 shell,这可能导致用户通过脚本编写或内存映射等方式逃避 SecureBoot的限制。而新视野数据系统的漏洞则更加隐蔽:在带有显示器的系统中, shell 代码需要打开一个用户可见的窗口,而此漏洞则不会出现这样的窗口。

所有这些漏洞均需要管理员权限才能利用,但获取该权限似乎并没有太多难度。“当前的每个恶意软件勒索攻击活动都通过电子邮件发送程序,” Shaktov 指出。

对供应链安全的威胁持续存在,因此企业和组织应当持续关注引导程序的安全性,同时加强对管理员权限管理的控制。

Leave a Reply

Your email address will not be published. Required fields are marked *