El firmware UEFI es la evolución de las clásicas BIOS del sistema. Este es un estándar de la industria y lo emplean la mayoría de fabricantes para definir una interfaz entre el sistema operativo y el firmware. Ahora, la empresa Binarly ha revelado que la BIOS UEFI de InsydeH2O «Hardware-2-Operating System» es susceptible a múltiples de vulnerabilidades.
Este firmware se utiliza por varios de los principales proveedores de la industria como Microsoft, Intel, HP, Dell, Lenovo, Siemens, Fujitsu, entre otros, es susceptible de casi dos docenas de vulnerabilidades de seguridad.
23 vulnerabilidades amenazan la seguridad de UEFI
En total, hay 23 vulnerabilidades de este tipo que afectan principalmente al modo de gestión del sistema (SMM) y que se indican a continuación junto con sus ID de seguridad asignados. Al tratarse de un fallo a nivel de firmware, su explotación con éxito puede dar lugar a un malware persistente del que puede ser casi imposible deshacerse. Así es como Binarly describe las vulnerabilidades descubiertas.
La mayoría de las vulnerabilidades reveladas (puntuación CVSS: 7,5 – 8,2 de alta gravedad) conducen a la ejecución de código con privilegios de SMM. Como parte de la cadena de explotación, estas vulnerabilidades pueden utilizarse como segunda etapa. Para eludir las funciones de seguridad o ganar persistencia a largo plazo. [..]
Al explotar estas vulnerabilidades, los atacantes pueden instalar con éxito malware que sobrevive a las reinstalaciones del sistema operativo y permite eludir las soluciones de seguridad de los puntos finales (EDR/AV), el arranque seguro y el aislamiento de seguridad basado en la virtualización.
La explotación activa de todas las vulnerabilidades descubiertas no puede ser detectada por los sistemas de supervisión de la integridad del firmware. Debido a las limitaciones de la medición del módulo de plataforma de confianza (TPM). Las soluciones de atestación remota de la salud del dispositivo no detectarán los sistemas afectados. Debido a las limitaciones de diseño en la visibilidad del tiempo de ejecución del firmware.
Binarly descubrió por primera vez las vulnerabilidades en los portátiles LIFEBOOK de Fujitsu, pero rápidamente se dio cuenta de que otros proveedores, como los mencionados anteriormente, también eran susceptibles de sufrir estos problemas, ya que también utilizaban soluciones UEFI de InsydeH2O.