LogoFAIL - حمله به سیستم عامل UEFI از طریق جایگزینی آرم های مخرب

محققان Binarly مجموعه‌ای از آسیب‌پذیری‌ها را در کد تجزیه تصویر مورد استفاده در میان‌افزار UEFI از تولیدکنندگان مختلف شناسایی کرده‌اند. این آسیب‌پذیری‌ها به فرد اجازه می‌دهد تا با قرار دادن یک تصویر طراحی شده خاص در بخش ESP (EFI System Partition) یا در بخشی از به‌روزرسانی میان‌افزار که به‌صورت دیجیتالی امضا نشده است، به اجرای کد در هنگام بوت دست یابد. روش حمله پیشنهادی را می توان برای دور زدن مکانیسم بوت تایید شده UEFI Secure Boot و مکانیسم های حفاظت سخت افزاری مانند Intel Boot Guard، AMD Hardware-Validated Boot و ARM TrustZone Secure Boot استفاده کرد.

مشکل از این واقعیت ناشی می شود که سیستم عامل به شما امکان نمایش لوگوهای مشخص شده توسط کاربر را می دهد و برای این کار از کتابخانه های تجزیه تصویر استفاده می کند که در سطح سیستم عامل بدون تنظیم مجدد امتیازات اجرا می شوند. خاطرنشان می شود که سیستم عامل مدرن شامل کدهایی برای تجزیه فرمت های BMP، GIF، JPEG، PCX و TGA است که حاوی آسیب پذیری هایی است که هنگام تجزیه داده های نادرست منجر به سرریز بافر می شود.

آسیب‌پذیری‌ها در میان‌افزار عرضه‌شده توسط تأمین‌کنندگان مختلف سخت‌افزار (اینتل، ایسر، لنوو) و سازندگان میان‌افزار (AMI، Insyde، Phoenix) شناسایی شده‌اند. از آنجایی که کد مشکل در اجزای مرجع ارائه شده توسط فروشندگان سیستم عامل مستقل وجود دارد و به عنوان پایه ای برای سازندگان سخت افزارهای مختلف برای ساخت سیستم عامل خود استفاده می شود، آسیب پذیری ها مختص فروشنده نیستند و کل اکوسیستم را تحت تاثیر قرار می دهند.

جزئیات مربوط به آسیب‌پذیری‌های شناسایی‌شده قرار است در ۶ دسامبر در کنفرانس Black Hat Europe 6 فاش شود. ارائه در کنفرانس همچنین یک اکسپلویت را نشان می‌دهد که به شما امکان می‌دهد کد خود را با حقوق سفت‌افزار در سیستم‌هایی با معماری x2023 و ARM اجرا کنید. در ابتدا، آسیب‌پذیری‌ها در طول تجزیه و تحلیل سیستم‌افزار لنوو بر روی پلتفرم‌های Insyde، AMI و Phoenix شناسایی شدند، اما میان‌افزار اینتل و ایسر نیز به‌عنوان آسیب‌پذیر بالقوه ذکر شد.

منبع: opennet.ru

اضافه کردن نظر