摘自:freebuf.com
漏洞详情:
由于BIOS在从睡眠模式唤醒后因未能正确设置写保护,导致攻击者可刷恶意BIOS镜像,漏洞编号为CNNVD-201507-844,影响大量DELL系统。根据研究人员Cornwell, Butterworth, Kovah 和 Kallenberg的报告,该漏洞主要影响DELL客户端系统,基于Intel x86系统的芯片组通常都提供了BIOS的写保护,以此防止对BIOS镜像的重刷,其中之一的就是位于芯片组BIOS_CNTL寄存器中的一对校验位,BIOSLE和BIOSWE。当设置BIOSLE位时,即启用了保护机制,系统复位后,BIOS_CNTL重置其为默认值。默认情况下,BIOS_CNTL寄存器中BIOSLE位被清零(Disable),BIOS则负责在系统重置后重新激活(Enable)。而从目前的硬件架构来看,从睡眠状态被唤醒被定义为系统重置。
因此,BIOS_CNTL寄存器必须在系统唤醒后重新配置,在正常启动中,BIOS_CNTL被正确配置,然而,在某些情况下,BIOS制造商因为没能正确的重新设定BISO_CNTL寄存器直到系统被唤醒。因此,攻击者可以随时重刷恶意制定的BIOS镜像且强制系统睡眠并唤醒,这样就绕过了由其他供应商签署保护机制的BIOS。
影响范围
主要影响DELL商用系统,苹果系统其BIOS寄存器中FLOCKDN位在系统唤醒后业也未能正确设置。
解决方法
DELL 建议受影响的用户升级到最新BIOS程序,下载地址:http://support.dell.com