LogoFAIL - атака на UEFI-прашыўкі праз падстаноўку шкоднасных лагатыпаў

Даследнікі з кампаніі Binarly выявілі серыю ўразлівасцяў у кодзе разбору малюнкаў, выкарыстоўваным у UEFI-прашыўках розных вытворцаў. Уразлівасці дазваляюць дамагчыся выкананні свайго кода падчас загрузкі праз размяшчэнне адмыслова аформленага малюнка ў падзеле ESP (EFI System Partition) або ў не завераным лічбавым подпісам часткі абнаўлення прашыўкі. Прапанаваны метад нападу можа выкарыстоўвацца для абыходу механізму верыфікаванай загрузкі UEFI Secure Boot і апаратных механізмаў абароны, такіх як Intel Boot Guard, AMD Hardware-Validated Boot і ARM TrustZone Secure Boot.

Праблема выклікана тым, што прашыўкі дазваляюць выводзіць паказаныя карыстальнікам лагатыпы і выкарыстоўваюць для гэтага бібліятэкі разбору малюнкаў, якія выконваюцца на ўзроўні прашыўкі без скіду прывілеяў. Адзначаецца, што сучасныя прашыўкі ўключаюць код для разбору фарматаў BMP, GIF, JPEG, PCX і TGA, у якім прысутнічаюць уразлівасці, якія прыводзяць да перапаўнення буфера падчас разбору некарэктных дадзеных.

Уразлівасці выяўлены ў прашыўках, якія пастаўляюцца рознымі пастаўшчыкамі абсталявання (Intel, Acer, Lenovo) і вытворцамі прашывак (AMI, Insyde, Phoenix). Бо паблемны код прысутнічае ў эталонных кампанентах, якія прадстаўляюцца незалежнымі пастаўшчыкамі прашывак і выкарыстоўваных у якасці асновы для стварэння сваіх прашывак рознымі вытворцамі абсталявання, уразлівасці не спецыфічныя для пэўных пастаўшчыкоў і закранаюць усю экасістэму.

Падрабязнасці аб выяўленых уразлівасцях абяцаюць расчыніць 6 снежня на канферэнцыі Black Hat Europe 2023. У прэзентацыі на канферэнцыі таксама будзе прадэманстраваны эксплоіт, які дазваляе выканаць свой код з правамі прашыўкі на сістэмах з архітэктурай x86 і ARM. Першапачаткова ўразлівасці былі выяўлены падчас аналізу прашывак Lenovo, пабудаваных на базе платформаў ад Insyde, AMI і Phoenix, але ў якасці патэнцыйна ўразлівых таксама згадваюцца прашыўкі ад Intel і Acer.

Крыніца: opennet.ru

Дадаць каментар