UEFI 安全啟動遭突破,高危漏洞 CVE-2025-3052 威脅數百萬PC
漏洞概況
網絡安全研究機構BINARLY發現了一個影響UEFI安全啟動機制的高危漏洞(CVE-2025-3052),該漏洞CVSS評分為8.2分。該漏洞源于一個經微軟第三方UEFI證書簽名的易受攻擊UEFI應用程序,該證書使其在大量設備上獲得受信任狀態。
技術細節
該可被惡意利用的組件名為Dtbios-efi64-71.22.efi,由微軟UEFI CA 2011密鑰簽名。漏洞存在于應用程序對名為"IhisiParamBuffer"的NVRAM變量的錯誤處理中——該模塊會盲目執行來自該緩沖區的多次內存寫入。
BINARLY在報告中解釋:"攻擊者可以在'IhisiParamBuffer' NVRAM變量中存儲任意內存地址,當模塊運行時,將執行攻擊者控制的寫入操作。"
攻擊原理
在研究人員的概念驗證中,展示了具有操作系統級權限的本地攻擊者如何覆寫指向gSecurity2結構的指針——這是執行安全啟動檢查的關鍵組件。通過在啟動序列中將此指針清零,攻擊者可以完全禁用安全啟動,從而執行未簽名的UEFI模塊(如bootkit或早期階段惡意軟件)。
BINARLY表示:"這個PoC展示了攻擊者如何繞過安全啟動,在無需用戶交互或物理接觸設備的情況下加載不受信任的代碼。"
影響范圍
該簽名UEFI二進制文件已在VirusTotal上被發現,由于微軟的簽名而被廣泛信任。BINARLY指出,任何信任微軟UEFI CA 2011證書的系統都可能受到影響——這包括絕大多數啟用了安全啟動的現代Windows和Linux機器。
不過,利用成功率可能因硬件實現而異。例如,使用Insyde BIOS的設備可能會限制NVRAM變量操作,從而略微減少攻擊面——除非與第二個漏洞結合使用。
緩解措施
BINARLY建議采取以下措施:
- 通過將其Authenticode哈希添加到UEFI撤銷列表(dbx數據庫)來撤銷易受攻擊的EFI二進制文件
- 從應用程序中移除易受攻擊的代碼,防止用戶控制的NVRAM變量執行任意寫入
- 審查固件中的NVRAM保護措施,特別是影響引導加載程序行為的變量