Várias centenas de modelos de placas-mãe Gigabyte usam firmware UEFI com vulnerabilidades que permitem a introdução de software malicioso (bootkits) que são invisíveis para antivírus e para o sistema operacional, e podem até sobreviver a uma reinstalação deste último.
Fonte da imagem: BleepingComputer
As vulnerabilidades identificadas permitem que invasores com privilégios de administrador local ou remoto executem código arbitrário no modo de gerenciamento do sistema (SMM) — um ambiente isolado do sistema operacional e com privilégios estendidos. Mecanismos que executam código abaixo do nível do sistema operacional têm acesso de baixo nível ao hardware e são iniciados durante a inicialização. Isso permite que malwares nesses ambientes contornem as medidas de segurança tradicionais.
O firmware UEFI (Unified Extensible Firmware Interface) é considerado mais seguro devido ao recurso Secure Boot, que garante que código confiável seja usado na inicialização do sistema por meio de verificação criptográfica. No entanto, malwares de nível UEFI, como bootkits (BlackLotus, CosmicStrand, MosaicAggressor, MoonBounce, LoJax), podem executar código malicioso a cada inicialização.
As implementações de firmware UEFI da Gigabyte contêm quatro vulnerabilidades descobertas por pesquisadores da empresa de segurança digital Binarly. Os especialistas compartilharam suas descobertas com o Centro de Coordenação CERT (CERT/CC) da Universidade Carnegie Mellon.
O fornecedor original do firmware é a American Megatrends Inc. (AMI), que corrigiu as vulnerabilidades após uma notificação privada, mas algumas versões de firmware OEM (por exemplo, Gigabyte) não implementaram as correções na época. A Binarly encontrou as seguintes vulnerabilidades em implementações de firmware da Gigabyte (todas com alto nível de severidade de 8.2):
De acordo com o BleepingComputer, as vulnerabilidades afetaram pouco mais de 240 modelos de placas-mãe, incluindo várias versões, modificações e edições regionais, com atualizações de firmware lançadas entre o final de 2023 e meados de agosto de 2024. Jornalistas entraram em contato com a Binarly para esclarecimentos, mas, de qualquer forma, estamos falando de dezenas de modelos.
Pesquisadores da Binarly notificaram o Centro de Coordenação CERT/CC sobre as vulnerabilidades em 15 de abril, e a Gigabyte confirmou a presença delas em 12 de junho. Desde então, a empresa lançou atualizações de firmware, de acordo com o CERT/CC. No entanto, o fabricante original (OEM) não publicou um boletim de segurança para as vulnerabilidades. De acordo com o fundador e CEO da Binarly, Alex Matrosov, a Gigabyte provavelmente ainda não lançou patches completos. Além disso, muitos dos modelos afetados já foram descontinuados, e os proprietários não devem esperar atualizações de segurança.
«Como todas essas quatro vulnerabilidades se originaram no código de referência da AMI, a AMI as divulgou há algum tempo, compartilhando discretamente as informações apenas com clientes pagantes, sob um acordo de confidencialidade (NDA). Isso teve consequências graves: os fabricantes deixaram as placas vulneráveis por anos sem lançar atualizações. Parece que a Gigabyte ainda não publicou uma correção, e muitas das placas afetadas atingiram o fim de sua vida útil, o que significa que permanecerão com essas vulnerabilidades por tempo indeterminado”, comentou Alex Matrosov.
Observa-se que o risco para usuários comuns permanece baixo. No entanto, aqueles que trabalham em ambientes críticos são aconselhados a usar o scanner Risk Hunt da Binarly, que permite determinar a presença dessas quatro vulnerabilidades gratuitamente.
A desenvolvedora de baterias de estado sólido QuantumScape e a fabricante de baterias do Grupo…
A Asus anunciou que a placa de vídeo ProArt GeForce RTX 5080 OC Edition já…
A SiFive apresenta a segunda geração da família RISC-V Intelligent Core, que inclui os novos…
Muitos especialistas altamente qualificados na área de inteligência artificial começaram a deixar a Meta✴. A…
Os hackers éticos BobDaHacker e BobTheShoplifter anunciaram a descoberta de “vulnerabilidades catastróficas” nos sistemas de…
A Microsoft está testando novos recursos com tecnologia de IA que permitirão que usuários do…