LogoFAIL - napad na UEFI firmware kroz zamjenu zlonamjernih logotipa

Istraživači iz Binarlyja identificirali su niz ranjivosti u kodu za analizu slike koji se koristi u UEFI firmware-u raznih proizvođača. Ranjivosti omogućuju postizanje izvršenja koda tijekom podizanja sustava postavljanjem posebno dizajnirane slike u odjeljak ESP (EFI System Partition) ili u dio ažuriranja firmvera koji nije digitalno potpisan. Predložena metoda napada može se koristiti za zaobilaženje UEFI Secure Boot provjerenog mehanizma pokretanja i mehanizama zaštite hardvera kao što su Intel Boot Guard, AMD Hardware-Validated Boot i ARM TrustZone Secure Boot.

Problem je uzrokovan činjenicom da firmware omogućuje prikaz logotipa koje je odredio korisnik i za to koristi biblioteke za raščlanjivanje slika koje se izvršavaju na razini firmvera bez poništavanja privilegija. Napominje se da moderni firmware uključuje kod za raščlanjivanje BMP, GIF, JPEG, PCX i TGA formata, koji sadrži ranjivosti koje dovode do prekoračenja međuspremnika prilikom raščlanjivanja netočnih podataka.

Ranjivosti su identificirane u firmware-u koji isporučuju razni dobavljači hardvera (Intel, Acer, Lenovo) i proizvođači firmware-a (AMI, Insyde, Phoenix). Budući da je šifra problema prisutna u referentnim komponentama koje pružaju neovisni proizvođači firmvera i koriste se kao osnova za razne proizvođače hardvera za izradu firmvera, ranjivosti nisu specifične za dobavljača i utječu na cijeli ekosustav.

Obećava se da će detalji o identificiranim ranjivostima biti otkriveni 6. prosinca na konferenciji Black Hat Europe 2023. Prezentacija na konferenciji također će demonstrirati exploit koji vam omogućuje da izvršite svoj kod s pravima firmvera na sustavima s x86 i ARM arhitekturom. U početku su ranjivosti identificirane tijekom analize Lenovo firmvera izgrađenog na platformama Insyde, AMI i Phoenix, ali su firmveri Intela i Acera također spomenuti kao potencijalno ranjivi.

Izvor: opennet.ru

Dodajte komentar