Una vulnerabilità UEFI impatta potenzialmente su centinaia di PC, aggiornare subito i firmware

Una vulnerabilità UEFI impatta potenzialmente su centinaia di PC, aggiornare subito i firmware

La società di sicurezza Eclypsium ha scoperto una vulnerabilità nell'UEFI SecureCore di Phoenix che interessa centinaia di sistemi con CPU Intel. Fortunatamente i produttori dovrebbero essere già corsi ai ripari.

di pubblicata il , alle 12:01 nel canale Sicurezza
IntelLenovo
 

Una vulnerabilità scoperta nell'UEFI di Phoenix Technologies, tracciata come CVE-2024-0762, interessa numerosi dispositivi con CPU Intel. Lenovo ha già rilasciato aggiornamenti firmware per correggere la falla.

La vulnerabilità, nota come 'UEFICANHAZBUFFEROVERFLOW", è un bug di buffer overflow nella configurazione del firmware legata al Trusted Platform Module (TPM) che può essere sfruttata per eseguire codice arbitrario sui dispositivi vulnerabili.

Eclypsium ha identificato il problema sui sistemi Lenovo ThinkPad X1 Carbon 7th Gen e X1 Yoga 4th Gen, ma poi Phoenix Technologies ha emesso una nota (il 14 maggio) in cui spiega che interessa i sistemi con microprocessori Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake e Tiger Lake. Si parla quindi, potenzialmente, di centinaia di modelli di svariati produttori.

La falla è stata resa pubblica solo in queste ore: Eclypsium si è coordinata con Phoenix Technologies e Lenovo PSIRT per la sua divulgazione. Di conseguenza, altri produttori di PC dovrebbero già aver diffuso i correttivi necessari, quindi sta agli utenti (spesso e volentieri si tratta di avviare un programma preinstallato) procedere per aggiornare il firmware all'ultima versione.

Poiché la tecnologia Secure Boot ha reso molto più complesso installare malware persistenti, i malintenzionati si sono concentrati su malware chiamati bootkit che si caricano molto presto durante il processo di avvio dell'UEFI per dare ai programmi dannosi un accesso di basso livello e renderli difficili da rilevare.

Eclypsium spiega che il bug risiede all'interno del sottosistema System Management Mode (SMM) del firmware SecureCore di Phoenix, e consente ai malintenzionati di sovrascrivere potenzialmente la memoria adiacente. "Se la memoria venisse sovrascritta con i dati corretti, un utente malintenzionato potrebbe potenzialmente elevare i privilegi e acquisire capacità di esecuzione del codice nel firmware per installare malware bootkit", scrive BleepingComputer.

"Per essere chiari, questa vulnerabilità risiede nel codice UEFI che gestisce la configurazione del TPM: in altre parole, non importa se disponi di un chip di sicurezza come un TPM se il codice sottostante è difettoso", ha dichiarato Eclypsium.

43 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
silvanotrevi21 Giugno 2024, 12:44 #1
l'ho detto io che questi update di sicurezza li fanno per spiarci meglio e rubarci ancora meglio i nostri dati

le spacciano per patch da installare subito: Attenzione aggiornate immediatamente! ma in realtà secondo me ci rendono ancora più vulnerabili.

Ieri la news della vulnerabilità del wifi e aggiornate aggiornate! oggi la news della vulnerabilità di Uefi e aggiornate aggiornate! fra poco se ne viene anche Chrome con i suoi allarmi frequenti sul browser e aggiornate aggiornate! Ah raga, questi vogliono sapè ancora meglio quello che famo col pc. Io nun aggiorno niente, sto bene così grazie
Sandro kensan21 Giugno 2024, 12:49 #2
Ma quindi il BIOS precedente all'EUFI era più sicuro di quest'ultimo? Certo meno potente ma non mi risulta fosse facile per un virus intaccare il BIOS, invece pare sia molto facile intaccare l'UEFI e avviarsi prima del kernel.

Se non ho detto una corbelleria (cosa possibilissima): non era meglio il BIOS?
AlexSwitch21 Giugno 2024, 12:50 #3
O Silvano hai perso un'altra occasione per fare qualcosa di più utile piuttosto che scrivere commenti senza senso come questo... Ora ci mancava anche " l'update conspiracy "...
silvanotrevi21 Giugno 2024, 13:01 #4
Originariamente inviato da: AlexSwitch
O Silvano hai perso un'altra occasione per fare qualcosa di più utile piuttosto che scrivere commenti senza senso come questo... Ora ci mancava anche " l'update conspiracy "...


ma guarda che lo scopo è sempre quello: controllarci, controllarci, controllarci. Non fanno mai nulla per niente, anche quando risolvono problemi e fixano vulnerabilità. Ma è da sempre così. Però molta gente non se ne rende conto e quando ascoltano il Messo col megafono "Attenzione, aggiornate subito! Aggiornate!" si precipitano subito ad aggiornare, pensando di stare tranquilli e di aver risolto tutti i problemi. Non è cosi. E' giusto per far aprire gli occhi alla gente. Nella scienza dell'informazione non c'è mai da stare al sicuro. Resti comunque in qualche modo fregato, anche con una patch correttiva, che però ti incasina qualche altra cosa da qualche altra parte e ti leaka altri dati che prima erano invece al sicuro.
corgiov21 Giugno 2024, 13:04 #5
Da quanto tempo era noto? Me lo domando perché noto che c'è un nuovo BIOS per la mia scheda madre, in versione Beta, datato 29 gennaio 2024. Prima di pochi giorni fa il BIOS più recente scaricabile era datato 14 aprile 2022 (avevo controllato all'inizio di giugno).
matrix8321 Giugno 2024, 13:16 #6
Originariamente inviato da: silvanotrevi
ma guarda che lo scopo è sempre quello: controllarci, controllarci, controllarci. Non fanno mai nulla per niente, anche quando risolvono problemi e fixano vulnerabilità. Ma è da sempre così. Però molta gente non se ne rende conto e quando ascoltano il Messo col megafono "Attenzione, aggiornate subito! Aggiornate!" si precipitano subito ad aggiornare, pensando di stare tranquilli e di aver risolto tutti i problemi. Non è cosi. E' giusto per far aprire gli occhi alla gente. Nella scienza dell'informazione non c'è mai da stare al sicuro. Resti comunque in qualche modo fregato, anche con una patch correttiva, che però ti incasina qualche altra cosa da qualche altra parte e ti leaka altri dati che prima erano invece al sicuro.


Facebook è quello blu.
yuribian21 Giugno 2024, 13:17 #7
purtroppo il mio portatile (Amd 5600h + rtx 3060) non viene più aggiornato da ottobre 2022, non escono più aggiornamenti BIOS, nemmeno più aggiornamenti drivers video, audio, nulla. E quindi pur volendo aggiornare, io non posso farlo.
coschizza21 Giugno 2024, 14:16 #8
Originariamente inviato da: silvanotrevi
l'ho detto io che questi update di sicurezza li fanno per spiarci meglio e rubarci ancora meglio i nostri dati

le spacciano per patch da installare subito: Attenzione aggiornate immediatamente! ma in realtà secondo me ci rendono ancora più vulnerabili.

Ieri la news della vulnerabilità del wifi e aggiornate aggiornate! oggi la news della vulnerabilità di Uefi e aggiornate aggiornate! fra poco se ne viene anche Chrome con i suoi allarmi frequenti sul browser e aggiornate aggiornate! Ah raga, questi vogliono sapè ancora meglio quello che famo col pc. Io nun aggiorno niente, sto bene così grazie


ci mancava il complottista della domenica
coschizza21 Giugno 2024, 14:21 #9
Originariamente inviato da: Sandro kensan
Ma quindi il BIOS precedente all'EUFI era più sicuro di quest'ultimo? Certo meno potente ma non mi risulta fosse facile per un virus intaccare il BIOS, invece pare sia molto facile intaccare l'UEFI e avviarsi prima del kernel.

Se non ho detto una corbelleria (cosa possibilissima): non era meglio il BIOS?


il bios era un misero firmware il uefi è un intero sistema operativo è ovvio che è meno sicuro non potrebbe essere diversamente. E non ci si puo fare niente se non patcharlo regolarmente
DjLode21 Giugno 2024, 14:21 #10
Originariamente inviato da: yuribian
purtroppo il mio portatile (Amd 5600h + rtx 3060) non viene più aggiornato da ottobre 2022, non escono più aggiornamenti BIOS, nemmeno più aggiornamenti drivers video, audio, nulla. E quindi pur volendo aggiornare, io non posso farlo.


Per i driver video puoi usare i driver Nvidia scaricandoli direttamente dal sito, sicuramente non aspettarti grossi miglioramenti essendo una scheda piuttosto vecchia (ho la stessa gpu). Puoi provare a fare la stessa cosa anche per l'audio andando direttamente sul sito del produttore.
Per il bios effettivamente se non lo rende disponibile chi ha fatto il tuo portatile la vedo grigia... magari esce tra poco per correggere questa vulnerabilità.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^