LogoFAIL - attaque sur le firmware UEFI via la substitution de logos malveillants

Les chercheurs de Binarly ont identifié une série de vulnérabilités dans le code d'analyse d'images utilisé dans le micrologiciel UEFI de divers fabricants. Les vulnérabilités permettent d'exécuter du code lors du démarrage en plaçant une image spécialement conçue dans la section ESP (EFI System Partition) ou dans une partie de la mise à jour du micrologiciel qui n'est pas signée numériquement. La méthode d'attaque proposée peut être utilisée pour contourner le mécanisme de démarrage vérifié UEFI Secure Boot et les mécanismes de protection matérielle tels que Intel Boot Guard, AMD Hardware-Validated Boot et ARM TrustZone Secure Boot.

Le problème est dû au fait que le micrologiciel vous permet d'afficher les logos spécifiés par l'utilisateur et utilise pour cela des bibliothèques d'analyse d'images, qui sont exécutées au niveau du micrologiciel sans réinitialiser les privilèges. Il est à noter que le micrologiciel moderne inclut du code pour analyser les formats BMP, GIF, JPEG, PCX et TGA, qui contient des vulnérabilités entraînant un débordement de tampon lors de l'analyse de données incorrectes.

Des vulnérabilités ont été identifiées dans les firmwares fournis par divers fournisseurs de matériel (Intel, Acer, Lenovo) et fabricants de firmware (AMI, Insyde, Phoenix). Étant donné que le code du problème est présent dans les composants de référence fournis par des fournisseurs de micrologiciels indépendants et utilisé comme base par divers fabricants de matériel pour créer leur micrologiciel, les vulnérabilités ne sont pas spécifiques au fournisseur et affectent l'ensemble de l'écosystème.

Les détails sur les vulnérabilités identifiées devraient être révélés le 6 décembre lors de la conférence Black Hat Europe 2023. La présentation lors de la conférence démontrera également un exploit qui vous permet d'exécuter votre code avec des droits de micrologiciel sur des systèmes dotés d'une architecture x86 et ARM. Initialement, les vulnérabilités ont été identifiées lors de l'analyse des micrologiciels Lenovo construits sur les plates-formes d'Insyde, AMI et Phoenix, mais les micrologiciels d'Intel et d'Acer ont également été mentionnés comme potentiellement vulnérables.

Source: opennet.ru

Ajouter un commentaire