LogoFAIL - επίθεση στο υλικολογισμικό UEFI μέσω της αντικατάστασης κακόβουλων λογότυπων

Ερευνητές από το Binarly εντόπισαν μια σειρά από τρωτά σημεία στον κώδικα ανάλυσης εικόνας που χρησιμοποιείται στο υλικολογισμικό UEFI από διάφορους κατασκευαστές. Τα τρωτά σημεία επιτρέπουν σε κάποιον να επιτύχει την εκτέλεση κώδικα κατά την εκκίνηση τοποθετώντας μια ειδικά σχεδιασμένη εικόνα στην ενότητα ESP (EFI System Partition) ή σε ένα μέρος της ενημέρωσης υλικολογισμικού που δεν είναι ψηφιακά υπογεγραμμένο. Η προτεινόμενη μέθοδος επίθεσης μπορεί να χρησιμοποιηθεί για να παρακάμψει τον επαληθευμένο μηχανισμό εκκίνησης UEFI Secure Boot και μηχανισμούς προστασίας υλικού, όπως Intel Boot Guard, AMD Hardware-Validated Boot και ARM TrustZone Secure Boot.

Το πρόβλημα προκαλείται από το γεγονός ότι το υλικολογισμικό σάς επιτρέπει να εμφανίζετε λογότυπα που καθορίζονται από το χρήστη και χρησιμοποιεί βιβλιοθήκες ανάλυσης εικόνων για αυτό, οι οποίες εκτελούνται σε επίπεδο υλικολογισμικού χωρίς επαναφορά προνομίων. Σημειώνεται ότι το σύγχρονο υλικολογισμικό περιλαμβάνει κώδικα για την ανάλυση μορφών BMP, GIF, JPEG, PCX και TGA, ο οποίος περιέχει τρωτά σημεία που οδηγούν σε υπερχείλιση buffer κατά την ανάλυση λανθασμένων δεδομένων.

Έχουν εντοπιστεί ευπάθειες στο υλικολογισμικό που παρέχεται από διάφορους προμηθευτές υλικού (Intel, Acer, Lenovo) και κατασκευαστές υλικολογισμικού (AMI, Insyde, Phoenix). Επειδή ο κώδικας προβλήματος υπάρχει στα στοιχεία αναφοράς που παρέχονται από ανεξάρτητους προμηθευτές υλικολογισμικού και χρησιμοποιούνται ως βάση για διάφορους κατασκευαστές υλικού για την κατασκευή του υλικολογισμικού τους, τα τρωτά σημεία δεν είναι συγκεκριμένα για τον προμηθευτή και επηρεάζουν ολόκληρο το οικοσύστημα.

Λεπτομέρειες σχετικά με τα εντοπισμένα τρωτά σημεία υπόσχονται να αποκαλυφθούν στις 6 Δεκεμβρίου στο συνέδριο Black Hat Europe 2023. Η παρουσίαση στο συνέδριο θα παρουσιάσει επίσης ένα exploit που σας επιτρέπει να εκτελέσετε τον κώδικά σας με δικαιώματα υλικολογισμικού σε συστήματα με αρχιτεκτονική x86 και ARM. Αρχικά, τα τρωτά σημεία εντοπίστηκαν κατά την ανάλυση του υλικολογισμικού της Lenovo που ήταν κατασκευασμένο σε πλατφόρμες των Insyde, AMI και Phoenix, αλλά το υλικολογισμικό της Intel και της Acer αναφέρθηκε επίσης ως δυνητικά ευάλωτο.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο