LogoFAIL - útok na firmware UEFI prostřednictvím záměny škodlivých log

Výzkumníci z Binarly identifikovali řadu zranitelností v kódu analýzy obrazu používaného ve firmwaru UEFI od různých výrobců. Tyto chyby zabezpečení umožňují dosáhnout spuštění kódu během spouštění umístěním speciálně navrženého obrazu do sekce ESP (EFI System Partition) nebo do části aktualizace firmwaru, která není digitálně podepsána. Navrhovanou metodu útoku lze použít k obejití spouštěcího mechanismu ověřeného UEFI Secure Boot a mechanismů ochrany hardwaru, jako je Intel Boot Guard, AMD Hardware-Validated Boot a ARM TrustZone Secure Boot.

Problém je způsoben tím, že firmware umožňuje zobrazovat uživatelsky specifikovaná loga a používá k tomu knihovny pro analýzu obrázků, které se spouštějí na úrovni firmwaru bez resetování oprávnění. Je třeba poznamenat, že moderní firmware obsahuje kód pro analýzu formátů BMP, GIF, JPEG, PCX a TGA, který obsahuje zranitelnosti vedoucí k přetečení vyrovnávací paměti při analýze nesprávných dat.

Chyby zabezpečení byly identifikovány ve firmwaru dodávaném různými dodavateli hardwaru (Intel, Acer, Lenovo) a výrobci firmwaru (AMI, Insyde, Phoenix). Protože problémový kód je přítomen v referenčních komponentách poskytovaných nezávislými dodavateli firmwaru a používaný jako základ pro různé výrobce hardwaru pro vytváření jejich firmwaru, zranitelnosti nejsou specifické pro dodavatele a ovlivňují celý ekosystém.

Podrobnosti o identifikovaných zranitelnostech mají být odhaleny 6. prosince na konferenci Black Hat Europe 2023. Prezentace na konferenci také předvede exploit, který vám umožní spouštět váš kód s právy firmwaru na systémech s architekturou x86 a ARM. Zpočátku byly zranitelnosti identifikovány během analýzy firmwaru Lenovo postaveného na platformách Insyde, AMI a Phoenix, ale jako potenciálně zranitelný byl zmíněn i firmware od Intelu a Aceru.

Zdroj: opennet.ru

Přidat komentář