LogoFAIL – rünnak UEFI püsivara vastu pahatahtlike logode asendamise kaudu

Binarly teadlased on tuvastanud erinevate tootjate UEFI püsivaras kasutatavas pildi sõelumiskoodis rea haavatavusi. Haavatavused võimaldavad käivitamise ajal koodi käivitada, asetades ESP (EFI System Partition) sektsiooni või püsivara värskenduse ossa spetsiaalselt loodud kujutise, mis pole digitaalselt allkirjastatud. Kavandatud ründemeetodit saab kasutada UEFI Secure Boot kontrollitud alglaadimismehhanismist ja riistvarakaitsemehhanismidest, nagu Intel Boot Guard, AMD Hardware-validated Boot ja ARM TrustZone Secure Boot, möödahiilimiseks.

Probleemi põhjustab asjaolu, et püsivara võimaldab kuvada kasutaja määratud logosid ja kasutab selleks pildi parsimise teeke, mis käivitatakse püsivara tasemel ilma õigusi lähtestamata. Märgitakse, et kaasaegne püsivara sisaldab koodi BMP-, GIF-, JPEG-, PCX- ja TGA-vormingute sõelumiseks, mis sisaldab turvaauke, mis põhjustavad valede andmete sõelumisel puhvri ületäitumist.

Erinevate riistvaratarnijate (Intel, Acer, Lenovo) ja püsivaratootjate (AMI, Insyde, Phoenix) tarnitud püsivara haavatavused on tuvastatud. Kuna probleemi kood on olemas sõltumatute püsivara tarnijate pakutavates võrdluskomponentides ja seda kasutatakse erinevate riistvaratootjate jaoks püsivara loomisel, ei ole haavatavused hankijapõhised ja mõjutavad kogu ökosüsteemi.

Tuvastatud haavatavuste üksikasjad avalikustatakse 6. detsembril konverentsil Black Hat Europe 2023. Konverentsi esitlus demonstreerib ka ärakasutamist, mis võimaldab käivitada oma koodi püsivara õigustega x86 ja ARM arhitektuuriga süsteemides. Esialgu tuvastati haavatavused Insyde'i, AMI ja Phoenixi platvormidele ehitatud Lenovo püsivara analüüsi käigus, kuid potentsiaalselt haavatavana mainiti ka Inteli ja Aceri püsivara.

Allikas: opennet.ru

Lisa kommentaar