LogoFAIL - hyökkäys UEFI-laiteohjelmistoon korvaamalla haitallisia logoja

Binarlyn tutkijat ovat tunnistaneet joukon haavoittuvuuksia useiden valmistajien UEFI-laiteohjelmistossa käytetyssä kuvan jäsennyskoodissa. Haavoittuvuuksien avulla voidaan saavuttaa koodin suorittaminen käynnistyksen aikana asettamalla erityisesti suunniteltu kuva ESP (EFI System Partition) -osioon tai laiteohjelmistopäivityksen osaan, jota ei ole digitaalisesti allekirjoitettu. Ehdotettua hyökkäysmenetelmää voidaan käyttää ohittamaan UEFI Secure Boot -varmennettu käynnistysmekanismi ja laitteiston suojausmekanismit, kuten Intel Boot Guard, AMD Hardware-Validated Boot ja ARM TrustZone Secure Boot.

Ongelma johtuu siitä, että laiteohjelmisto mahdollistaa käyttäjän määrittämien logojen näyttämisen ja käyttää tähän kuvan jäsennyskirjastoja, jotka suoritetaan laiteohjelmistotasolla ilman oikeuksien nollausta. On huomattava, että nykyaikainen laiteohjelmisto sisältää koodin BMP-, GIF-, JPEG-, PCX- ja TGA-muotojen jäsentämiseen, joka sisältää haavoittuvuuksia, jotka johtavat puskurin ylivuotoon virheellisiä tietoja jäsennettäessä.

Haavoittuvuuksia on havaittu useiden laitetoimittajien (Intel, Acer, Lenovo) ja laiteohjelmistovalmistajien (AMI, Insyde, Phoenix) toimittamissa laiteohjelmistoissa. Koska ongelmakoodi on riippumattomien laiteohjelmistotoimittajien toimittamissa viitekomponenteissa ja sitä käytetään perustana useille laitevalmistajille laiteohjelmiston rakentamisessa, haavoittuvuudet eivät ole toimittajakohtaisia ​​ja vaikuttavat koko ekosysteemiin.

Yksityiskohdat tunnistetuista haavoittuvuuksista luvataan paljastaa 6. joulukuuta Black Hat Europe 2023 -konferenssissa. Konferenssin esitelmä esittelee myös hyväksikäyttöä, jonka avulla voit suorittaa koodisi firmware-oikeuksilla järjestelmissä, joissa on x86- ja ARM-arkkitehtuuri. Aluksi haavoittuvuudet tunnistettiin Insyden, AMI:n ja Phoenixin alustoille rakennettua Lenovon laiteohjelmistoa analysoitaessa, mutta myös Intelin ja Acerin laiteohjelmisto mainittiin mahdollisesti haavoittuvana.

Lähde: opennet.ru

Lisää kommentti