Resumen:


Han sido detectadas una serie de vulnerabilidades en el firmware BIOS/UEFI, que afectan a diversos proveedores de ordenadores y cuya explotación podría permitirle a los atacantes eludir las funciones de seguridad del hardware.

 

La Interfaz de Firmware Extensible Unificada (UEFI) es una especificación que define una interfaz de software entre un sistema operativo y el firmware de la plataforma. UEFI puede permitir el diagnóstico y la reparación de los ordenadores de manera remota, inclusive cuando el sistema operativo no está instalado.

 

Hace tiempo, los investigadores de la firma en ciberseguridad empresarial conocida como Binarly, descubrieron una variedad de fallos en el firmware de UEFI que afectaban a los sistemas operativos de Fujitsu Lifebook, sin embargo, fue hasta hace unos días que detectaron que el mismo conjunto de vulnerabilidades afectaban toda una variedad de dispositivos y por ende a múltiples proveedores.

 

Entre los proveedores que se han visto afectados destacan Microsoft, Lenovo, Asus, Dell, Intel, HP, Acer, Juniper Networks, Siemens, entre otros.

 

Las 23 vulnerabilidades de severidad grave, afectan el firmware UEFI basado en InsydeH2O y podrían potencialmente otorgarle a los atacantes privilegios superiores a los del núcleo del sistema operativo, en los sistemas vulnerables. 

 

Es preciso destacar que la mayoría de los fallos se encuentran en el Modo de Gestión del Sistema (SMM), que proporciona funciones de gestión de energía y el control del hardware.

 

Las vulnerabilidades son rastreadas como CVE-2020-27339CVE-2020-5953CVE-2021-33625CVE-2021-33626CVE-2021-33627CVE-2021-41837CVE-2021-41838CVE-2021-41839CVE-2021-41840CVE-2021-41841CVE-2021-42059CVE-2021-42060CVE-2021-42113CVE-2021-42554CVE-2021-43323CVE-2021-43522CVE-2021-43615CVE-2021-45969CVE-2021-45970CVE-2021-45971CVE-2022-24030CVE-2022-24031CVE-2022-24069 y se clasifican entre fallos de corrupción de memoria del SMM o de la llamada del SMM y fallas de corrupción de la memoria del DXE.

 

Una explotación exitosa podría permitirle a los atacantes llevar a cabo ataques locales o remotos, para eludir las funciones de seguridad del hardware (Secure Boot, Intel BootGuard), evitar la seguridad basada en la virtualización, instalar software persistente y crear puertas traseras o canales de comunicación trasera para robar datos sensibles.

 

Finalmente, Insyde Software ha publicado diversas actualizaciones de seguridad para corregir todas las vulnerabilidades identificadas. No obstante, los proveedores de los sistemas afectados ya están trabajando en crear parches capaces de corregir los fallos y mantener a sus clientes seguros. Por lo tanto, se le insta a todos los usuarios a estar al pendiente de las actualizaciones oficiales del firmware, que probablemente sean desplegadas en los próximos meses.

 

Recomendaciones:

Se le recomienda a los usuarios mantener prácticas básicas de seguridad y mantener sus sistemas al día, así como instalar los parches correspondientes, una vez estén disponibles.

 

Referencias:

https://www.techspot.com/news/93234-new-uefi-firmware-vulnerabilities-affect-several-pc-vendors.html

https://geniushark.com/2022/02/02/new-uefi-firmware-vulnerabilities-affect-several-pc-vendors/

 

 

Folio 147