Sinds de oprichting drie jaar geleden heeft het UEFI Security Response Team (USRT) tientallen kwetsbaarheden in de Unified Extensible Firmware Interface (UEFI) afgehandeld, het elementaire onderdeel dat in nagenoeg alle moderne computers aanwezig is. UEFI is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen.
Het UEFI Forum is een organisatie die uit bedrijven, wetenschappers en onderzoekers bestaat en zich met de UEFI-specificatie bezighoudt. Onder andere American Megatrends, Intel, Phoenix Technologies, AMD en Lenovo zijn lid van het Forum. In mei 2014 besloot de organisatie om het UEFI Security Response Team op te richten. Aanleiding was het feit dat zowel onderzoekers als kwaadwillende hackers zich op UEFI begonnen te richten. Kwetsbaarheden in UEFI kunnen grote gevolgen voor de veiligheid van systemen hebben en het is daarom belangrijk dat ze worden verholpen.
In het geval een aanvaller UEFI weet te compromitteren is het bijvoorbeeld mogelijk om een backdoor te verbergen die zeer lastig is te verwijderen en detecteren. Het USRT moest het eenvoudiger voor onderzoekers maken om hun problemen bij de juiste partijen te melden. Sinds de oprichting heeft het USRT "40 incidenten" afgehandeld. Een handvol betrof informatieve meldingen, terwijl er ook verschillende niet-bestaande problemen werden gemeld. In de overige gevallen ging het om echte kwetsbaarheden die moesten worden opgelost. Dat liet Dick Wilkins van firmwarefabrikant Phoenix Technologies onlangs tijdens UEFI Plugfest weten. Dit is een jaarlijkse conferentie van het UEFI Forum. De presentatie van Wilkins is nu online verschenen (pdf).
Deze posting is gelocked. Reageren is niet meer mogelijk.