LogoFAIL - ymosodiad ar firmware UEFI trwy amnewid logos maleisus

Mae ymchwilwyr o Binarly wedi nodi cyfres o wendidau yn y cod dosrannu delwedd a ddefnyddir yn firmware UEFI gan wneuthurwyr amrywiol. Mae'r gwendidau yn caniatáu i un gyflawni gweithrediad cod yn ystod cist trwy osod delwedd a ddyluniwyd yn arbennig yn yr adran ESP (Rhaniad System EFI) neu mewn rhan o'r diweddariad firmware nad yw wedi'i lofnodi'n ddigidol. Gellir defnyddio'r dull ymosod arfaethedig i osgoi mecanwaith cychwyn wedi'i wirio gan UEFI Secure Boot a mecanweithiau amddiffyn caledwedd fel Intel Boot Guard, AMD Hardware-Validated Boot ac ARM TrustZone Secure Boot.

Achosir y broblem gan y ffaith bod y firmware yn caniatáu ichi arddangos logos a bennir gan ddefnyddwyr ac yn defnyddio llyfrgelloedd dosrannu delweddau ar gyfer hyn, sy'n cael eu gweithredu ar lefel firmware heb ailosod breintiau. Nodir bod firmware modern yn cynnwys cod ar gyfer dosrannu fformatau BMP, GIF, JPEG, PCX a TGA, sy'n cynnwys gwendidau sy'n arwain at orlif byffer wrth ddosrannu data anghywir.

Mae gwendidau wedi'u nodi mewn firmware a gyflenwir gan wahanol gyflenwyr caledwedd (Intel, Acer, Lenovo) a gweithgynhyrchwyr firmware (AMI, Insyde, Phoenix). Oherwydd bod y cod problem yn bresennol yn y cydrannau cyfeirio a ddarperir gan werthwyr firmware annibynnol ac a ddefnyddir fel sail i weithgynhyrchwyr caledwedd amrywiol adeiladu eu firmware, nid yw'r gwendidau yn benodol i'r gwerthwr ac yn effeithio ar yr ecosystem gyfan.

Disgwylir i fanylion am y gwendidau a nodwyd gael eu datgelu ar Ragfyr 6 yng nghynhadledd Black Hat Europe 2023. Bydd y cyflwyniad yn y gynhadledd hefyd yn dangos camfanteisio sy'n eich galluogi i weithredu'ch cod gyda hawliau cadarnwedd ar systemau gyda phensaernïaeth x86 ac ARM. I ddechrau, nodwyd y gwendidau yn ystod y dadansoddiad o firmware Lenovo a adeiladwyd ar lwyfannau o Insyde, AMI a Phoenix, ond crybwyllwyd firmware gan Intel ac Acer hefyd fel rhai a allai fod yn agored i niwed.

Ffynhonnell: opennet.ru

Ychwanegu sylw