LogoFAIL - atako kontraŭ UEFI-firmvaro per la anstataŭigo de malicaj emblemoj

Esploristoj de Binarly identigis serion da vundeblecoj en la bilda analiza kodo uzata en UEFI-firmvaro de diversaj fabrikantoj. La vundeblecoj permesas al oni realigi kodon dum ekkuro metante speciale desegnitan bildon en la sekcion ESP (EFI System Partition) aŭ en parto de la ĝisdatigo de la firmware, kiu ne estas ciferece subskribita. La proponita atakmetodo povas esti uzata por preteriri la kontrolitan lanĉmekanismon de UEFI Secure Boot kaj aparatarprotektajn mekanismojn kiel Intel Boot Guard, AMD Hardware-Validated Boot kaj ARM TrustZone Secure Boot.

La problemo estas kaŭzita de la fakto, ke la firmvaro permesas al vi montri uzant-specifitajn emblemojn kaj uzas bild-analizajn bibliotekojn por tio, kiuj estas ekzekutitaj ĉe la firmvaro-nivelo sen restarigi privilegiojn. Oni rimarkas, ke moderna firmvaro inkluzivas kodon por analizado de formatoj BMP, GIF, JPEG, PCX kaj TGA, kiu enhavas vundeblecojn, kiuj kondukas al bufro-superfluo dum analizado de malĝustaj datumoj.

Vundeblecoj estis identigitaj en firmvaro liverita fare de diversaj hardvarprovizantoj (Intel, Acer, Lenovo) kaj firmvarproduktantoj (AMI, Insyde, Phoenix). Ĉar la problemo-kodo ĉeestas en la referencaj komponantoj provizitaj de sendependaj firmvaro-vendistoj kaj uzata kiel bazo por diversaj aparataro-fabrikistoj por konstrui sian firmvaro, la vundeblecoj ne estas vendospecifaj kaj influas la tutan ekosistemon.

Detaloj pri la identigitaj vundeblecoj estas promesitaj malkaŝi la 6-an de decembro ĉe la konferenco de Black Hat Eŭropo 2023. La prezento ĉe la konferenco ankaŭ pruvos ekspluatadon, kiu ebligas al vi ekzekuti vian kodon kun firmware-rajtoj en sistemoj kun x86 kaj ARM-arkitekturo. Komence, la vundeblecoj estis identigitaj dum la analizo de Lenovo-firmvaro konstruita sur platformoj de Insyde, AMI kaj Phoenix, sed firmvaro de Intel kaj Acer ankaŭ estis menciita kiel eble vundebla.

fonto: opennet.ru

Aldoni komenton