Framework — Vulnerabilidades en UEFI Shells permiten evadir Secure Boot

Investigadores de Eclypsium descubrieron vulnerabilidades en shells UEFI firmados que permiten a atacantes evadir las protecciones de Secure Boot en más de 200,000 laptops y desktops Framework. Estas fallas permiten modificar componentes críticos durante el arranque, posibilitando la persistencia de malware indetectable a nivel de firmware. El riesgo surge de comandos legítimos pero peligrosos incluidos en herramientas firmadas por Microsoft y utilizadas para diagnóstico.

CVE y severidad

  • CVE-2022-34302: Vulnerabilidad relacionada con UEFI Shells, con reportes previos de explotación.
  • CVE-2024-7344: Vulnerabilidad reciente que afecta la cadena de confianza de Secure Boot en Framework.

Productos afectados

Fabricante Producto Versiones afectadas Estado parche
Framework Framework 13, 11ª Gen Intel Core BIOS vulnerable previo a 3.24 Corrección planificada en 3.24
Framework Framework 13, 12ª Gen Intel Core Vulnerable antes de 3.18 Fix en 3.18; actualización 3.19 pendiente
Framework Framework 13, 13ª Gen Intel Core Vulnerable previo a 3.08 Corregido en 3.08 / 3.09
Framework Framework 13, Intel Core Ultra Series 1 Vulnerable antes de 3.06 Corregido en 3.06
Framework Framework 13, AMD Ryzen 7040 Series Vulnerable antes de 3.16 Corregido en 3.16
Framework Framework 13, AMD Ryzen AI 300 Series Vulnerable antes de 3.04 Fix en 3.04; actualización 3.05 planificada
Framework Framework 16, AMD Ryzen 7040 Series Vulnerable antes de versiones beta 3.06/3.07 Corregido en beta 3.06 y oficial en 3.07
Framework Framework Desktop, AMD Ryzen AI 300 MAX Vulnerable antes de versiones 3.01/3.03 Fix en 3.01; actualización 3.03 planificada

Solución

Actualizar el BIOS a las versiones corregidas (por ejemplo, versiones 3.08 en adelante para la mayoría) y aplicar actualizaciones DBX para eliminar comandos inseguros en las UEFI shells.

Recomendaciones

Priorizar la aplicación inmediata de actualizaciones BIOS y listas de revocación DBX para mitigar este riesgo; revisar y eliminar claves inseguras mediante el menú de configuración; para entornos críticos, realizar escaneos de firmware y usar contraseñas de BIOS para fortalecer la protección.

Referencias