Onderzoekers van beveiligingsbedrijf Eclypsium hebben op Black Hat kwetsbaarheden uit de doeken gedaan in de uefi-firmware van Asus en ASRock, specifieker in de functie om een update via internet uit te voeren.
De onderzoekers, Jesse Michael, Oleksandr Bazhaniuk en Mickey Shkatov, gingen in hun presentatie in op aanvallen die op afstand op firmware uitgevoerd kunnen worden, zonder fysieke toegang. Ze hadden verschillende systemen onder de loep genomen en waren daarbij op lekken gestuit in de firmware van Asus en ASRock. Zo kwamen ze erachter dat deze een functie bieden om een bios-update via internet uit te voeren vanuit uefi zelf. Verschillende fabrikanten bieden een dergelijke functie aan in de vorm van een eigen implementatie. In het geval van de genoemde fabrikanten vindt het updateproces plaats via http, wat het voor een aanvaller bijvoorbeeld mogelijk maakt om verkeer naar de updateserver te onderscheppen zolang hij zich in een man-in-the-middle-positie bevindt.
Op die manier zou een aanvaller bijvoorbeeld een kwaadaardige update kunnen aanbieden, stellen de onderzoekers. Die zou vervolgens gebruik kunnen maken van lekken in de uefi-firmware om vervolgens een systeem over te nemen. Bij zowel Asus en ASRock vonden ze een dergelijk lek in de vorm van een buffer overflow. In een demo lieten ze zien hoe ze via een kwaadaardige update een shell konden openen binnen uefi door deze met de payload mee te leveren. In de demo was de shell zichtbaar, maar volgens de onderzoekers is het ook mogelijk om deze buiten het zicht van het slachtoffer te openen.
ASRock heeft inmiddels patches doorgevoerd. Een van de onderzoekers zei tegen Tweakers dat de fabrikant het kwetsbare uefi-onderdeel had uitgeschakeld, maar bijvoorbeeld niet tls had geïmplementeerd. De fabrikant zou wel aan een definitieve patch werken. Asus liet aan de onderzoekers weten dat het hun bevindingen niet als een beveiligingsprobleem beschouwde.
Hoewel het door de onderzoeker geschetste aanvalsscenario niet direct een risico voor een grote groep gebruikers vormt, wijzen ze erop dat uefi-varianten van steeds meer functies worden voorzien. Ze noemen voorbeelden als het toevoegen van bluetooth- en wifi-ondersteuning in bios. Een ander voorbeeld is dat HP een functie voor servers aanbiedt waarmee firmware en drivers direct vanuit uefi via internet gedownload kunnen worden. Dat zou systemen mogelijk blootstellen voor meer aanvallen op afstand.
In het kader van hun presentatie verwijzen de onderzoekers ook naar zogenaamde bmc's, oftewel baseboard management controllers. Dat zijn zelfstandige systemen met een eigen processor en geheugen die gebruikt kunnen worden om een server op afstand te beheren, bijvoorbeeld om temperatuur, spanning en ventilatoren in de gaten te houden. Deze systemen staan automatisch aan zodra de server voorzien is van stroom en beschikken zijn volgens de onderzoekers over een eigen networking stack.
In een andere Black Hat-presentatie, getiteld The Unbearable Lightness of BMC's, toonden onderzoekers aan op welke manieren een dergelijke bmc aan te vallen is, bijvoorbeeld om een server in een datacenter over te nemen of verder een netwerk binnen te dringen. Met betrekking tot uefi stellen de Eclypsium-onderzoekers voor om bijvoorbeeld beveiligingsmaatregelen als aslr te implementeren. Maar ook al worden die suggesties overgenomen, zou het nog lange tijd duren voordat deze uiteindelijk daadwerkelijk door fabrikanten worden overgenomen.