InsydeUEFI 漏洞 (CVE-2025-4275): 安全启动绕过允许 Rootkits 和无法检测的恶意软件

阅读量32873

发布时间 : 2025-06-11 16:00:03

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/insyde-uefi-flaw-cve-2025-4275-secure-boot-bypass-allows-rootkits-undetectable-malware/

译文仅供参考,具体内容表达以及含义原文为准。

Insyde UEFI,安全引导绕过CVE-2025-4275

Insyde H2O UEFI固件中新披露的漏洞,跟踪为CVE-2025-4275,允许攻击者通过将流氓数字证书注入保护不良NVRAM变量来绕过安全引导保护。该漏洞由研究人员Nikolaj Schlej发现,并通过CERT / CC发布,突出了其对消费者和企业的高度严重性和深远影响。

“这个问题源于不安全使用NVRAM变量,该变量被用作信任验证链中数字证书的可信存储,”CERT顾问说。

此漏洞的根本原因是名为 SecureFlashCertData 的已解锁 NVRAM 变量。在正常的 Secure Boot 操作下,固件模块和更新胶囊使用存储在安全、只读数据库中的证书进行验证。然而,Insyde的实现依赖于这个可变的运行时变量在固件模块之间传递公钥。

正如Schlej所解释的那样,“由于使用通用库函数(类似于LibGetVariable),LoadImage无法确保其咨询的NVRAM变量确实具有挥发性,并且以前由固件本身设置。

这意味着任何具有管理操作系统级访问权限或对固件环境的控制的攻击者都可以将自己的证书注入到SecureFlashCertData中。然后,固件使用此恶意证书在早期启动期间验证和执行未签名或被篡改的UEFI代码。

攻击可以使用广泛可用的工具执行:

1. 从 Windows 管理员终端或 Linux efivars 子系统,攻击者将自己的证书写入 SecureFlashCertData 变量。

2.在下一个引导周期中,固件错误地信任攻击者的证书,允许执行恶意UEFI模块。

3.这使得攻击者能够在操作系统及其安全工具初始化之前加载预启动恶意软件、rootkit 或固件级持久性机制。

 

“由于这种攻击发生在操作系统级安全工具初始化之前,因此可以通过端点检测和响应(EDR)系统逃避检测,”CERT / CC警告说。

该漏洞影响Insyde H2O固件,该固件被多个ODM和OEM在各种笔记本电脑,台式机和服务器上使用。由于供应链分布,易受攻击的应用可能存在于各种制造商的设备中。

“该漏洞可能存在于多个PC模型中,”该咨询指出。

此外,即使是固件更新或操作系统重新安装也可能不会中和攻击者的有效载荷,因为折衷方案发生在早期引导链中。以这种方式安装的恶意软件可以:

  • ①逃避防病毒和EDR工具
  • ②在重新启动和系统重新安装中生存
  • ③可能禁用操作系统级安全控制

CERT/CC建议立即采取行动:

  • ①需要设备供应商的固件更新才能解决潜在问题。
  • ②用户和安全团队应使用专用工具检查固件映像和NVRAM变量行为。
  • ③固件开发人员必须删除使用未受保护的变量,如SecureFlashCertData进行信任管理。

组织应迅速采取行动:监控供应商公告、部署固件更新和查看 BIOS 安全设置。对于用户来说,确保设备固件是最新的从未如此重要。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66