Onderzoekers van Mitre hebben twee kwetsbaarheden gevonden in uefi, het platform dat de bios voor een groot deel heeft vervangen. Een aanvaller met beheerdersrechten kan daardoor op Windows 8 bijvoorbeeld zijn eigen firmware naar de uefi-chip flashen.
De twee kwetsbaarheden stellen aanvallers in staat om werkelijk alles te doen wat ze willen, stellen de onderzoekers van Mitre, een non-profit-onderzoeksinstelling. Zo kan een computer geïnfecteerd worden met een rootkit die zelfs na het herinstalleren van een besturingsysteem aanwezig blijft. De onderzoekers bouwden bijvoorbeeld malware die permanent aanwezig is in de system management mode van x86-processors en die niet door de gebruiker kan worden opgemerkt. Daarbij kan Secure Boot worden uitgeschakeld. Ook zou een computer permanent kunnen worden gebrickt.
De kwetsbaarheden bevinden zich in de reference implementation van Intel voor uefi-chips, die door veel andere bedrijven is overgenomen. Uefi-chips van Intel zelf, evenals Phoenix, AMI en HP zijn in ieder geval getroffen. 1500 systemen van HP zouden zijn getroffen; voor die systemen zullen nu updates worden uitgevaardigd. Uefi-chips van Dell hebben wel kwetsbare code, maar een aanval blijkt niet effectief; de kwetsbare code zal voor de zekerheid toch volledig worden verwijderd. Het is onduidelijk hoe het zit met fabrikanten als Acer, Asus, Gigabyte en MSI.
De integer overflow-kwetsbaarheden zorgen ervoor dat een aanvaller zijn eigen code kan injecteren. De kwetsbaarheden zijn in ieder geval te misbruiken onder Windows 8, dat een speciale api biedt voor het bijwerken van de uefi-firmware. Het is nog niet duidelijk of ook andere besturingssystemen kunnen worden gebruikt voor een aanval op de uefi-firmware.
Onder Windows 8 moet een aanvaller wel administrator-rechten hebben om de kwetsbaarheden te kunnen misbruiken, maar daarvoor zou een andere kwetsbaarheid kunnen worden misbruikt. Zo dook onlangs nog een Windows-kwetsbaarheid op die aanvallers via Office-objecten eigen code laat injecteren; als een gebruiker als administrator is ingelogd, wordt die code als beheerder uitgevoerd.
Het is nog niet duidelijk of de kwetsbaarheid is misbruikt. De onderzoekers raden gebruikers aan om hun bios zo snel mogelijk te updaten. Ook vinden de onderzoekers dat de broncode van uefi-firmware geïnspecteerd zou moeten kunnen worden.