محققان Binarly مجموعهای از آسیبپذیریها را در کد تجزیه تصویر مورد استفاده در میانافزار UEFI از تولیدکنندگان مختلف شناسایی کردهاند. این آسیبپذیریها به فرد اجازه میدهد تا با قرار دادن یک تصویر طراحی شده خاص در بخش ESP (EFI System Partition) یا در بخشی از بهروزرسانی میانافزار که بهصورت دیجیتالی امضا نشده است، به اجرای کد در هنگام بوت دست یابد. روش حمله پیشنهادی را می توان برای دور زدن مکانیسم بوت تایید شده UEFI Secure Boot و مکانیسم های حفاظت سخت افزاری مانند Intel Boot Guard، AMD Hardware-Validated Boot و ARM TrustZone Secure Boot استفاده کرد.
مشکل از این واقعیت ناشی می شود که سیستم عامل به شما امکان نمایش لوگوهای مشخص شده توسط کاربر را می دهد و برای این کار از کتابخانه های تجزیه تصویر استفاده می کند که در سطح سیستم عامل بدون تنظیم مجدد امتیازات اجرا می شوند. خاطرنشان می شود که سیستم عامل مدرن شامل کدهایی برای تجزیه فرمت های BMP، GIF، JPEG، PCX و TGA است که حاوی آسیب پذیری هایی است که هنگام تجزیه داده های نادرست منجر به سرریز بافر می شود.
آسیبپذیریها در میانافزار عرضهشده توسط تأمینکنندگان مختلف سختافزار (اینتل، ایسر، لنوو) و سازندگان میانافزار (AMI، Insyde، Phoenix) شناسایی شدهاند. از آنجایی که کد مشکل در اجزای مرجع ارائه شده توسط فروشندگان سیستم عامل مستقل وجود دارد و به عنوان پایه ای برای سازندگان سخت افزارهای مختلف برای ساخت سیستم عامل خود استفاده می شود، آسیب پذیری ها مختص فروشنده نیستند و کل اکوسیستم را تحت تاثیر قرار می دهند.
جزئیات مربوط به آسیبپذیریهای شناساییشده قرار است در ۶ دسامبر در کنفرانس Black Hat Europe 6 فاش شود. ارائه در کنفرانس همچنین یک اکسپلویت را نشان میدهد که به شما امکان میدهد کد خود را با حقوق سفتافزار در سیستمهایی با معماری x2023 و ARM اجرا کنید. در ابتدا، آسیبپذیریها در طول تجزیه و تحلیل سیستمافزار لنوو بر روی پلتفرمهای Insyde، AMI و Phoenix شناسایی شدند، اما میانافزار اینتل و ایسر نیز بهعنوان آسیبپذیر بالقوه ذکر شد.
منبع: opennet.ru