Добавить в корзинуПозвонить
Найти в Дзене
4pda.to

В «материнках» известных брендов найдена опасная уязвимость UEFI

Исследователи из Riot Games обнаружили серьёзную проблему безопасности в прошивках современных материнских плат от разных производителей. Она делает железо уязвимым для DMA-атак, позволяя обходить защиту системы на этапе предварительной загрузки. DMA — это аппаратная функция, позволяющая видеокартам, а также другим устройствам считывать и записывать данные непосредственно в оперативную память без участия CPU. До загрузки ОС этот процесс имеет полный доступ к подключённому оборудованию. Обычно для защиты от взлома на этом этапе используется аппаратный межсетевой экран IOMMU: он должен активироваться до того, как станут возможны атаки DMA. Но уязвимость, обнаруженная исследователями, приводит к тому, что UEFI «не замечает» некорректного статуса IOMMU. В теории это позволяет злоумышленникам перехватывать содержимое памяти заражённого компьютера. Центр сертификации и реагирования на чрезвычайные ситуации Университета Карнеги-Меллона (CERT/CC) подтвердил, что уязвимость затрагивает некоторы
   В «материнках» известных брендов найдена опасная уязвимость UEFI
В «материнках» известных брендов найдена опасная уязвимость UEFI

Исследователи из Riot Games обнаружили серьёзную проблему безопасности в прошивках современных материнских плат от разных производителей. Она делает железо уязвимым для DMA-атак, позволяя обходить защиту системы на этапе предварительной загрузки.

-2

DMA — это аппаратная функция, позволяющая видеокартам, а также другим устройствам считывать и записывать данные непосредственно в оперативную память без участия CPU. До загрузки ОС этот процесс имеет полный доступ к подключённому оборудованию.

Обычно для защиты от взлома на этом этапе используется аппаратный межсетевой экран IOMMU: он должен активироваться до того, как станут возможны атаки DMA. Но уязвимость, обнаруженная исследователями, приводит к тому, что UEFI «не замечает» некорректного статуса IOMMU. В теории это позволяет злоумышленникам перехватывать содержимое памяти заражённого компьютера.

-3

Центр сертификации и реагирования на чрезвычайные ситуации Университета Карнеги-Меллона (CERT/CC) подтвердил, что уязвимость затрагивает некоторые модели материнских плат ASRock, ASUS, GIGABYTE и MSI, но могут быть затронуты и решения других производителей.

-4

Для устранения потенциальной уязвимости рекомендуется проверить наличие доступных обновлений прошивки UEFI и установить свежее ПО, предварительно создав резервную копию данных. Впрочем, рядовым пользователям взлом вряд ли грозит: для его реализации необходимо установить в ПК «заражённое» устройство с интерфейсом PCIe.