Ένα ελάττωμα που ανακαλύφθηκε στο unified extensible firmware interface (UEFI) ορισμένων συστημάτων, επιτρέπει σε έναν εισβολέα να παρακάμψει το Secure Boot, το πρότυπο ασφάλειας που χρησιμοποιείται στις τελευταίες εκδόσεις των Windows για τον έλεγχο της νομιμότητας της φόρτωσης λογισμικού κατά την εκκίνηση.
Σύμφωνα με ένα δελτίο της CERT (Computer Emergency Response Team) του Πανεπιστημίου Carnegie Mellon, ορισμένα συστήματα UEFI δεν περιορίζουν την πρόσβαση στο script εκκίνησης που χρησιμοποιείται από το EFI S3 Resume Boot Path, το οποίο μπορεί να δώσει σε ένα τοπικό εισβολέα τη δυνατότητα να περάσει τις προστασίες εγγραφής που επιβάλλονται από το firmware.
Εκτός από την παράκαμψη του Secure Boot, ένας άλλος κίνδυνος που υπάρχει είναι ότι το λογισμικό της πλατφόρμας μπορεί να αντικατασταθεί με ένα διαφορετικό που επιτρέπει σε ανυπόγραφο λογισμικό για να τρέξει κατά τη διάρκεια της διαδικασίας της εκκίνησης ενός συστήματος.
Οι επιπτώσεις αυτού του ελαττώματος είναι πολύ σοβαρές γιατί το Script εκκίνησης αναπτύσσεται πριν ξεκινήσει οποιοσδήποτε μηχανισμός ασφαλείας, πράγμα που σημαίνει ότι ο εισβολέας μπορεί να αποκτήσει επίμονη πρόσβαση στο σύστημα άσχετα από τις προσπάθειες και τα μέσα προστασίας του ιδιοκτήτη.
“Το Script εκκίνησης ξεκινάει αρκετά νωρίς, όταν άλλοι σημαντικοί μηχανισμοί ασφαλείας της πλατφόρμας δεν έχουν ακόμη διαμορφωθεί. Για παράδειγμα, το BIOS_CNTL, το οποία βοηθά στην προστασία του firmware , δεν είναι κλειδωμένο. Το TSEGMB, το οποίο προστατεύει το SMRAM από το DMA, είναι επίσης ξεκλείδωτο,” αναφέρει ο Rafal Wojtczuk από το Bromium και ο Corey Kallenberg της εταιρείας MITRE. Ο Rafal Wojtczuk και ο Corey Kallenberg είναι οι ερευνητές που ανακάλυψαν την ευπάθεια στο UEFI.