LogoFAIL - napad na UEFI firmver zamjenom zlonamjernih logotipa

Istraživači iz Binarlyja su identifikovali niz ranjivosti u kodu za raščlanjivanje slika koji se koristi u UEFI firmveru različitih proizvođača. Ranjivosti omogućavaju da se postigne izvršenje koda tokom pokretanja tako što se posebno dizajnirana slika postavi u odeljak ESP (EFI System Partition) ili u deo ažuriranja firmvera koji nije digitalno potpisan. Predložena metoda napada može se koristiti za zaobilaženje UEFI Secure Boot verifikovanog mehanizma pokretanja i mehanizama za zaštitu hardvera kao što su Intel Boot Guard, AMD Hardware-Validated Boot i ARM TrustZone Secure Boot.

Problem je uzrokovan činjenicom da vam firmver omogućava prikaz korisničkih logotipa i za to koristi biblioteke za raščlanjivanje slika, koje se izvršavaju na razini firmvera bez resetiranja privilegija. Napominje se da moderni firmver uključuje kod za raščlanjivanje BMP, GIF, JPEG, PCX i TGA formata, koji sadrži ranjivosti koje dovode do prekoračenja bafera prilikom raščlanjivanja netačnih podataka.

Ranjivosti su identifikovane u firmveru koji su isporučili različiti dobavljači hardvera (Intel, Acer, Lenovo) i proizvođači firmvera (AMI, Insyde, Phoenix). Budući da je kod problema prisutan u referentnim komponentama koje obezbjeđuju nezavisni proizvođači firmvera i koriste se kao osnova za različite proizvođače hardvera za izradu svog firmvera, ranjivosti nisu specifične za dobavljača i utiču na cijeli ekosistem.

Detalji o identifikovanim ranjivostima obećava se da će biti otkriveni 6. decembra na konferenciji Black Hat Europe 2023. Prezentacija na konferenciji će takođe demonstrirati eksploataciju koja vam omogućava da izvršite svoj kod sa pravima na firmver na sistemima sa x86 i ARM arhitekturom. Prvobitno, ranjivosti su identifikovane tokom analize Lenovo firmvera izgrađenog na platformama Insyde, AMI i Phoenix, ali su firmveri Intel i Acer takođe pomenuti kao potencijalno ranjivi.

izvor: opennet.ru

Dodajte komentar