LogoFAIL - angreb på UEFI-firmware gennem erstatning af ondsindede logoer

Forskere fra Binarly har identificeret en række sårbarheder i billedparsingskoden, der bruges i UEFI-firmware fra forskellige producenter. Sårbarhederne gør det muligt at opnå kodekørsel under opstart ved at placere et specielt designet image i ESP (EFI System Partition) sektionen eller i en del af firmwareopdateringen, der ikke er digitalt signeret. Den foreslåede angrebsmetode kan bruges til at omgå den UEFI Secure Boot-verificerede bootmekanisme og hardwarebeskyttelsesmekanismer såsom Intel Boot Guard, AMD Hardware-Validated Boot og ARM TrustZone Secure Boot.

Problemet skyldes, at firmwaren giver dig mulighed for at vise brugerspecificerede logoer og bruger billedparsing-biblioteker til dette, som udføres på firmwareniveau uden at nulstille privilegier. Det bemærkes, at moderne firmware indeholder kode til at parse BMP-, GIF-, JPEG-, PCX- og TGA-formater, som indeholder sårbarheder, der fører til bufferoverløb ved parsing af forkerte data.

Sårbarheder er blevet identificeret i firmware leveret af forskellige hardwareleverandører (Intel, Acer, Lenovo) og firmwareproducenter (AMI, Insyde, Phoenix). Fordi problemkoden findes i referencekomponenterne leveret af uafhængige firmwareleverandører og bruges som grundlag for forskellige hardwareproducenter til at bygge deres firmware, er sårbarhederne ikke leverandørspecifikke og påvirker hele økosystemet.

Detaljer om de identificerede sårbarheder loves at blive afsløret den 6. december på Black Hat Europe 2023-konferencen. Præsentationen på konferencen vil også demonstrere en udnyttelse, der giver dig mulighed for at eksekvere din kode med firmwarerettigheder på systemer med x86- og ARM-arkitektur. I første omgang blev sårbarhederne identificeret under analysen af ​​Lenovos firmware bygget på platforme fra Insyde, AMI og Phoenix, men firmware fra Intel og Acer blev også nævnt som potentielt sårbare.

Kilde: opennet.ru

Tilføj en kommentar