Det är inte enbart sårbarheter i populära program som öppnar upp för angrepp. Allt fler rapporter inkommer om att även vanliga datorkomponenter innehåller allvarliga säkerhetsbrister, där exempelvis USB-protokollet kritiseras för göra vissa typer av attacker nästintill omöjliga att upptäcka. Nu framkommer det att även UEFI befinner sig i riskzonen.

I en rapport från Carnegie Mellon University beskrivs en allvarlig sårbarhet i BIOS/UEFI. Vissa implementationer misslyckas med att aktivera skrivskydden för startmiljön när datorn vaknar upp från vänteläge (sleep). Felet kan således utnyttjas för att skriva till BIOS och exempelvis plantera skadlig kod.

An attacker is free to reflash the BIOS with an arbitrary image simply by forcing the system to go to sleep and wakes again. This bypasses the enforcement of signed updates or any other vendor mechanisms for protecting the BIOS from an arbitary reflash.

Säkerhetsforskare bekräftar att sårbarheten återfinns i datorer från Apple och Dell, som efter upptäckten publicerat uppdateringar för att rätta till problemet. Betydligt fler kan dock vara berörda, däribland Intel, HP, Lenovo, Sony, Toshiba, Asus samt BIOS-utvecklarna Phoenix och American Megatrends (AMI).