LogoFAIL: atac al firmware UEFI mitjançant la substitució de logotips maliciosos

Els investigadors de Binarly han identificat una sèrie de vulnerabilitats en el codi d'anàlisi d'imatges utilitzat al firmware UEFI de diversos fabricants. Les vulnerabilitats permeten aconseguir l'execució de codi durant l'arrencada col·locant una imatge especialment dissenyada a la secció ESP (EFI System Partition) o en una part de l'actualització del microprogramari que no està signada digitalment. El mètode d'atac proposat es pot utilitzar per evitar el mecanisme d'arrencada verificat UEFI Secure Boot i els mecanismes de protecció de maquinari com Intel Boot Guard, AMD Hardware-Validated Boot i ARM TrustZone Secure Boot.

El problema és causat pel fet que el microprogramari us permet mostrar logotips especificats per l'usuari i utilitza biblioteques d'anàlisi d'imatges per a això, que s'executen a nivell de microprogramari sense restablir els privilegis. Cal assenyalar que el firmware modern inclou codi per analitzar els formats BMP, GIF, JPEG, PCX i TGA, que conté vulnerabilitats que provoquen un desbordament de memòria intermèdia quan s'analitza dades incorrectes.

S'han identificat vulnerabilitats en el microprogramari subministrat per diversos proveïdors de maquinari (Intel, Acer, Lenovo) i fabricants de microprogramari (AMI, Insyde, Phoenix). Com que el codi del problema està present als components de referència proporcionats pels venedors de microprogramari independents i s'utilitza com a base perquè diversos fabricants de maquinari creïn el seu microprogramari, les vulnerabilitats no són específiques del proveïdor i afecten tot l'ecosistema.

Es promet que es revelaran els detalls sobre les vulnerabilitats identificades el 6 de desembre a la conferència Black Hat Europe 2023. La presentació a la conferència també demostrarà un exploit que us permet executar el vostre codi amb drets de microprogramari en sistemes amb arquitectura x86 i ARM. Inicialment, les vulnerabilitats es van identificar durant l'anàlisi del microprogramari Lenovo construït en plataformes d'Insyde, AMI i Phoenix, però també es va mencionar el microprogramari d'Intel i Acer com a potencialment vulnerable.

Font: opennet.ru

Afegeix comentari