image

Beveiligingslek in Phoenix UEFI-firmware raakt meerdere Intel-processors

vrijdag 21 juni 2024, 11:33 door Redactie, 4 reacties

Een kwetsbaarheid in de SecureCore UEFI-firmware van leverancier Phoenix raakt meerdere generaties Intel-processors, zo waarschuwen onderzoekers van securitybedrijf Eclypsium. Via het beveiligingslek kan een aanvaller die toegang tot een systeem heeft zijn rechten verhogen en code in de UEFI-firmware uitvoeren. Aanvallers zouden op deze manier een backdoor kunnen verbergen, aldus de onderzoekers. Phoenix kwam afgelopen mei met updates.

Eclypsium heeft nu details over de kwetsbaarheid (CVE-2024-0762) in de Phoenix SecureCore UEFI-firmware openbaar gemaakt. De Unified Extensible Firmware Interface (UEFI) zorgt voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Wanneer malware de firmware weet aan te passen kan dit grote gevolgen voor de veiligheid van het systeem hebben.

De onderzoekers ontdekten een onveilige variabele in de Trusted Platform Module (TPM) configuratie die tot een buffer overflow en het uitvoeren van malafide code kan leiden. De betreffende SecureCore-firmware draait op verschillende generaties Intel-processors, waaronder AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake en TigerLake.

"Gegeven dat deze Intel Core-processors door allerlei fabrikanten worden gebruikt, kan dezelfde kwetsbaarheid een groot aantal leveranciers en mogelijk honderden pc-producten raken die ook van de Phoenix SecureCore UEFI-firmware gebruikmaken", zo waarschuwen de onderzoekers. Die voegen toe dat misbruik afhankelijk is van de configuratie en permissies die aan de betreffende variabele zijn toegekend, wat voor elk platform verschillend kan zijn.

Reacties (4)
21-06-2024, 16:04 door Anoniem
ja waar blijf intel met de updates?????
21-06-2024, 17:15 door Anoniem
Door Anoniem: ja waar blijf intel met de updates?????
Voor UEFI-firmware moet je bij de fabrikant van het moederbord zijn, niet bij de fabrikant van de processor die erop geprikt is.
24-06-2024, 17:07 door Anoniem
Nou nou, dit is pas recent publiekelijk gemaakt. Kan zijn (en waarschijnlijk) dat Intel al eerder op de hoogte is gesteld, maar dat is niet alleen maar simpel een (microcode) update van Intel. Moet weer verwerkt worden in mainboard firmware (doet niet elke fabrikant) en OS-en (als die dat al doen).

De wereld is niet zo simpel :-D Als iedereen het KISS-principe (Keep It Simple, Stupid) zou toepassen in IT wel wat meer.
24-06-2024, 23:54 door Anoniem
Door Anoniem: Nou nou, dit is pas recent publiekelijk gemaakt. Kan zijn (en waarschijnlijk) dat Intel al eerder op de hoogte is gesteld, maar dat is niet alleen maar simpel een (microcode) update van Intel. Moet weer verwerkt worden in mainboard firmware (doet niet elke fabrikant) en OS-en (als die dat al doen).

De wereld is niet zo simpel :-D Als iedereen het KISS-principe (Keep It Simple, Stupid) zou toepassen in IT wel wat meer.

Het lezen en snappen informatie zou wel helpen .
Het heeft NIKS MET INTEL TE MAKEN .

Het is een bug van Phoenix die in BIOSsen zit voor heel veel moederborden (en toevalligerwijs de lijn met Intel CPUs en niet de lijn met AMD cpus).

Intel kan er niks aan doen. Het heeft niks met Intel microcode te maken. Intel heeft deze sofware niet geschreven.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.