image

UEFI-beveiligingsteam handelde tientallen kwetsbaarheden af

donderdag 16 november 2017, 12:46 door Redactie, 4 reacties

Sinds de oprichting drie jaar geleden heeft het UEFI Security Response Team (USRT) tientallen kwetsbaarheden in de Unified Extensible Firmware Interface (UEFI) afgehandeld, het elementaire onderdeel dat in nagenoeg alle moderne computers aanwezig is. UEFI is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen.

Het UEFI Forum is een organisatie die uit bedrijven, wetenschappers en onderzoekers bestaat en zich met de UEFI-specificatie bezighoudt. Onder andere American Megatrends, Intel, Phoenix Technologies, AMD en Lenovo zijn lid van het Forum. In mei 2014 besloot de organisatie om het UEFI Security Response Team op te richten. Aanleiding was het feit dat zowel onderzoekers als kwaadwillende hackers zich op UEFI begonnen te richten. Kwetsbaarheden in UEFI kunnen grote gevolgen voor de veiligheid van systemen hebben en het is daarom belangrijk dat ze worden verholpen.

In het geval een aanvaller UEFI weet te compromitteren is het bijvoorbeeld mogelijk om een backdoor te verbergen die zeer lastig is te verwijderen en detecteren. Het USRT moest het eenvoudiger voor onderzoekers maken om hun problemen bij de juiste partijen te melden. Sinds de oprichting heeft het USRT "40 incidenten" afgehandeld. Een handvol betrof informatieve meldingen, terwijl er ook verschillende niet-bestaande problemen werden gemeld. In de overige gevallen ging het om echte kwetsbaarheden die moesten worden opgelost. Dat liet Dick Wilkins van firmwarefabrikant Phoenix Technologies onlangs tijdens UEFI Plugfest weten. Dit is een jaarlijkse conferentie van het UEFI Forum. De presentatie van Wilkins is nu online verschenen (pdf).

Image

Reacties (4)
16-11-2017, 12:59 door Anoniem
Je zou toch zeggen dat UEFI, opgezet als "betere" vervanging van BIOS, in een tijd dat malware en openlijke vijandigheid op computernetwerken -- en alles en iedereen aanelkaar verknoopt op die netwerken -- toch wel een klein beetje zou hebben opgelet op de beveiliging van het begin af aan, en dus dat er niet stapels en stapels aan kwetsbaarheden in te vinden zijn, steeds maar weer.

Maar gezien ook het rock bottom niveautje van zelfs dit "beveiligingsteam" past het allemaal binnen het plaatje der verwachtingen.
16-11-2017, 13:31 door Anoniem
In het geval een aanvaller UEFI weet te compromitteren is het bijvoorbeeld mogelijk om een backdoor te verbergen die zeer lastig is te verwijderen en detecteren.

NSA Minix?
16-11-2017, 15:01 door Joep Lunaar
Door Anoniem: Je zou toch zeggen dat UEFI, opgezet als "betere" vervanging van BIOS, in een tijd dat malware en openlijke vijandigheid op computernetwerken -- en alles en iedereen aanelkaar verknoopt op die netwerken -- toch wel een klein beetje zou hebben opgelet op de beveiliging van het begin af aan, en dus dat er niet stapels en stapels aan kwetsbaarheden in te vinden zijn, steeds maar weer.

Maar gezien ook het rock bottom niveautje van zelfs dit "beveiligingsteam" past het allemaal binnen het plaatje der verwachtingen.
Natuurlijk is er op de beveiliging gelet en heel wat meer dan een "klein beetje". Maar ook dan ontstaan er nog bijna altijd kwetsbaarheden. Iets dichttimmeren is nu eenmaal verdomd moeilijk.
16-11-2017, 15:25 door Anoniem
Door Joep Lunaar:
Door Anoniem: Je zou toch zeggen dat UEFI, opgezet als "betere" vervanging van BIOS, in een tijd dat malware en openlijke vijandigheid op computernetwerken -- en alles en iedereen aanelkaar verknoopt op die netwerken -- toch wel een klein beetje zou hebben opgelet op de beveiliging van het begin af aan, en dus dat er niet stapels en stapels aan kwetsbaarheden in te vinden zijn, steeds maar weer.

Maar gezien ook het rock bottom niveautje van zelfs dit "beveiligingsteam" past het allemaal binnen het plaatje der verwachtingen.
Natuurlijk is er op de beveiliging gelet en heel wat meer dan een "klein beetje".
Dat is helemaal zo "natuurlijk" niet. Niet gezien het resultaat en niet als je achter de schermen gaat kijken. Het is dus alleen maar "natuurlijk" als aanname, niet als realiteit.

Maar ook dan ontstaan er nog bijna altijd kwetsbaarheden. Iets dichttimmeren is nu eenmaal verdomd moeilijk.
Als je het achteraf probeert te doen, ja. Als je er van het begin af aan op inzet, dan nee.

En dan zijn we gelijk weer terug bij de originele kritiek.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.