Hydroph0bia (CVE-2025-4275 veya INSYDE-SA-2025002) olarak adlandırılan ve Insyde H2O tabanlı UEFI firmware'lerde SecureBoot'u atlatmaya olanak tanıyan kritik bir güvenlik açığına yönelik yama süreci inceleniyor. Makale, bu açığın Insyde tarafından nasıl giderildiğini ve uygulanan yamaların atlatılıp atlatılamayacağını detaylandırıyor. Tedarik zinciri üzerinde geniş bir etkiye sahip olan bu tür güvenlik açıklarının farklı OEM'ler tarafından nasıl ele alındığı ve düzeltmelerin ne kadar hızlı dağıtılabildiği merak konusu.
Yayın ambargosunun kalkmasından bu yana geçen 10 günde, Hydroph0bia için BIOS güncellemelerini başarıyla sunan tek OEM Dell oldu. Lenovo, açığa karşı savunmasız olduğunu doğrularken, düzeltmelerin en erken 30 Temmuz 2025'te (bazı modeller için daha geç) geleceğini belirtti. Framework de savunmasız olduğunu kabul etti ancak bir zaman tahmini sunmadı. Acer, Fujitsu, HP gibi diğer etkilenen satıcılar ise henüz ilgili bir güvenlik bildirimi veya düzeltilmiş BIOS güncellemesi yayınlamadı.
Insyde'ın sorunu kendi tarafında nasıl çözdüğünü anlamak için, Dell tarafından yayınlanan iki BIOS güncellemesi (yama öncesi ve sonrası) tersine mühendislik yöntemleriyle karşılaştırıldı. Güncelleme imajları InsydeImageExtractor aracıyla açıldıktan sonra UEFITool raporları ve IDA 9.1'deki diaphora aracı kullanılarak PE dosyaları karşılaştırıldı. Analizler sonucunda, ana düzeltmenin SecureFlashDxe sürücüsünde 704 baytlık bir boyut artışıyla yer aldığı tespit edildi. Ayrıca, BdsDxe sürücüsünde "çıplak" bir gRT->SetVariable çağrısının, SMM iletişim hizmetini kullanan LibSetSecureVariable çağrısı ile değiştirildiği belirlendi. Bu değişiklik, özel Insyde değişkenlerinin güvenli bir şekilde yönetilmesini sağlayarak açığı kapatmayı hedefliyor.
Bu çalışma, kritik bir UEFI SecureBoot güvenlik açığının nasıl yamalandığını ve güvenlik yamalarının detaylı analizinin, potansiyel atlatma yöntemlerini anlamak için ne kadar önemli olduğunu gösteriyor.