LogoFAIL - UEFI firmwareari erasoa, logotipo gaiztoak ordezkatuz

Binarly-ko ikertzaileek hainbat fabrikatzaileren UEFI firmwarean erabiltzen den irudiak analizatzeko kodean ahultasun sorta bat identifikatu dute. Ahuleziek abiaraztean kodea exekutatzeko aukera ematen dute, bereziki diseinatutako irudi bat ESP (EFI System Partition) atalean edo digitalki sinatuta ez dagoen firmware eguneratzearen zati batean jarriz. Proposatutako eraso-metodoa UEFI Secure Boot egiaztatutako abio mekanismoa eta hardware babesteko mekanismoak saihesteko erabil daiteke, hala nola Intel Boot Guard, AMD Hardware-Validated Boot eta ARM TrustZone Secure Boot.

Arazoa da firmwareak erabiltzaileak zehaztutako logotipoak bistaratzeko aukera ematen duelako eta horretarako irudiak analizatzeko liburutegiak erabiltzen dituelako, firmware mailan exekutatzen direnak pribilegioak berrezarri gabe. Kontuan izan da firmware modernoak BMP, GIF, JPEG, PCX eta TGA formatuak aztertzeko kodea barne hartzen duela, eta datu okerrak analizatzean buffer gainezkatzea eragiten duten ahultasunak ditu.

Hainbat hardware hornitzailek (Intel, Acer, Lenovo) eta firmware fabrikatzaileek (AMI, Insyde, Phoenix) hornitutako firmwarean ahultasunak identifikatu dira. Arazoaren kodea firmware saltzaile independenteek emandako erreferentziako osagaietan dagoenez eta hardware-ekoizle ezberdinek beren firmwarea eraikitzeko oinarri gisa erabiltzen denez, ahultasunak ez dira saltzaileen espezifikoak eta ekosistema osoa eragiten dute.

Identifikatutako ahultasunei buruzko xehetasunak abenduaren 6an Black Hat Europe 2023 konferentzian ezagutaraziko direla agindu da. Konferentziaren aurkezpenak x86 eta ARM arkitektura duten sistemetan zure kodea firmware eskubideekin exekutatzeko aukera ematen duen ustiapena ere erakutsiko du. Hasieran, ahultasunak Insyde, AMI eta Phoenix-en plataformetan eraikitako Lenovo firmwarearen analisian identifikatu ziren, baina Intel eta Acer-ren firmwarea ere potentzialki zaurgarri gisa aipatu zen.

Iturria: opennet.ru

Gehitu iruzkin berria