“Beveiligingsonderzoekers vinden nieuwe kwetsbaarheid in uefi”

0
263

Beveiligingsonderzoekers hebben een ernstige kwetsbaarheid gevonden in uefi, de opvolger van de bios. In tegenstelling tot bekende beveiligingsproblemen met uefi is de nieuwe bug eenvoudiger te misbruiken en niet beperkt tot bepaalde fabrikanten van chips.

Dankzij de bug kunnen aanvallers de firmware van de uefi-chip herschrijven, waardoor ze vergaande toegang krijgen tot het systeem van een slachtoffer. Dat ontdekten beveiligingsonderzoekers Rafal Wojtczuk en Corey Kallenberg, die hun bevindingen uit de doeken deden op de CCC-beveiligingsconferentie in Hamburg.

Door de bug te misbruiken konden de onderzoekers beveiligingsmechanismen om de tuin leiden die moeten voorkomen dat software naar de uefi-chip wordt geflasht die niet van de fabrikant afkomstig is. In tegenstelling tot eerdere beveiligingsproblemen in uefi is het nieuwe probleem eenvoudiger te misbruiken; er is geen speciale apparatuur voor nodig. Ook gaat het om een probleem dat bij alle uefi-chips en zelfs oude bios-chips aanwezig is, beweren de onderzoekers.

Een van de manieren waarop de onderzoekers de chip om de beveiligingsmechanismen om de tuin wisten te leiden, is het herhaaldelijk uitvoeren van een schrijfoperatie naar het flashgeheugen. “Je kunt het miljoenen keren proberen, en op een gegeven moment lukt het”, aldus onderzoeker Kallenberg. Daarvoor moet een aanvaller twee threads openen op een systeem met minimaal twee cores.

“Dankzij dit beveiligingsprobleem kunnen we firmware flashen naar de uefi-chip, maar ook in system management mode terechtkomen”, aldus onderzoeker Wojtczuk. In system management mode kunnen vergaande wijzigingen worden aangebracht in een systeem, doordat processen met hoge privileges draaien. Doordat ook de firmware kan worden geflasht, kan door deze kwetsbaarheid malware worden aangebracht op een systeem die ook na herinstallatie van een besturingssysteem aanwezig blijft.  

In november vonden onderzoekers van Mitre al kwetsbaarheden in uefi. Daarbij ging het om twee kwetsbaarheden in de reference implementation van uefi-chips die door Intel is opgesteld en door veel bedrijven werd overgenomen. Daardoor waren uefi-chips van Phoenix, AMI, HP en Intel zelf kwetsbaar; ook toen kon persistente malware worden geïnstalleerd.