Новости BIOS был последним, чему мы ещё доверяли. Встречайте: 6 новых причин этого не делать

NewsMaker

I'm just a script
Премиум
19,444
40
8 Ноя 2022
Злоумышленнику достаточно попасть в ядро, чтобы потом спокойно поселиться в вашем железе.


lm3mq9h1ijo62nvz66t5d7746mumntgs.jpg


Исследователи из Для просмотра ссылки Войди или Зарегистрируйся шесть опасных уязвимостей в BIOS-прошивках, разработанных Insyde Software и используемых в настольных ПК Lenovo — в частности, в линейках IdeaCentre AIO 3 и Yoga AIO. Все эти уязвимости связаны с механизмами Для просмотра ссылки Войди или Зарегистрируйся (SMM), особым режимом работы процессора, обладающим более высоким уровнем привилегий, чем даже ядро операционной системы.

SMM функционирует на уровне ring -2 — это слой, куда не имеют доступа обычные программы, драйверы и даже гипервизоры. Этот режим предназначен для выполнения критически важных низкоуровневых операций: управления питанием, контроля аппаратных компонентов, обработки фирменных OEM-функций и других задач, требующих полной изоляции от основного программного стека.

По данным Для просмотра ссылки Войди или Зарегистрируйся , несколько версий BIOS на базе Insyde уязвимы к атакам, при которых злоумышленник, уже обладающий правами ядра (ring 0), может получить доступ к защищённой области оперативной памяти SMRAM (System Management RAM). Из этой области можно не только извлечь чувствительные данные, но и внедрить произвольный код, который будет выполняться в рамках SMM — в среде, полностью невидимой и недоступной для антивирусов, систем контроля целостности и других защитных механизмов.

Четыре из шести уязвимостей получили Для просмотра ссылки Войди или Зарегистрируйся — 8.2 балла по шкале CVSS, ещё две — оценку на уровне 6.0, что соответствует среднему риску. В совокупности они представляют серьёзную угрозу для целостности системы, поскольку успешная эксплуатация позволяет внедрять вредоносный код непосредственно в Для просмотра ссылки Войди или Зарегистрируйся , обходя любые механизмы защиты операционной системы и обеспечивая сохранность зловреда даже после полной переустановки ОС или форматирования диска.

Хотя эксплуатация этих уязвимостей требует локального доступа и уже повышенных привилегий, специалисты подчёркивают, что они особенно опасны в рамках цепочек атак, где злоумышленник сначала получает контроль над системой, а затем закрепляется на уровне платформенного кода.

Компания Lenovo получила уведомление об уязвимостях от команды Binarly 8 апреля 2025 года. Вендор уже подготовил обновления прошивки для части затронутых устройств, в том числе для некоторых конфигураций Yoga AIO. Релиз оставшихся патчей ожидается в период с сентября по ноябрь 2025 года.

Производитель настоятельно рекомендует всем владельцам соответствующих моделей как можно скорее Для просмотра ссылки Войди или Зарегистрируйся до актуальной версии, чтобы предотвратить потенциальную компрометацию системы на уровне, выходящем за пределы операционной среды.
 
Источник новости
www.securitylab.ru

Похожие темы