LogoFAIL - հարձակում UEFI որոնվածի վրա վնասակար լոգոների փոխարինման միջոցով

Binarly-ի հետազոտողները հայտնաբերել են տարբեր արտադրողների UEFI որոնվածում օգտագործվող պատկերների վերլուծման կոդի մի շարք խոցելիություններ: Խոցելիությունները թույլ են տալիս հասնել կոդի գործարկմանը բեռնման ժամանակ՝ տեղադրելով հատուկ նախագծված պատկեր ESP (EFI System Partition) բաժնում կամ որոնվածի թարմացման մի մասում, որը թվային ստորագրված չէ: Առաջարկվող հարձակման մեթոդը կարող է օգտագործվել՝ շրջանցելու UEFI Secure Boot ստուգված բեռնման մեխանիզմը և ապարատային պաշտպանության մեխանիզմները, ինչպիսիք են Intel Boot Guard-ը, AMD Hardware-Validated Boot-ը և ARM TrustZone Secure Boot-ը:

Խնդիրը պայմանավորված է նրանով, որ որոնվածը թույլ է տալիս ցուցադրել օգտվողի կողմից նշված լոգոները և դրա համար օգտագործում է պատկերների վերլուծության գրադարաններ, որոնք իրականացվում են որոնվածի մակարդակով, առանց արտոնությունների վերակայման: Նշվում է, որ ժամանակակից որոնվածը ներառում է BMP, GIF, JPEG, PCX և TGA ձևաչափերի վերլուծության կոդ, որը պարունակում է խոցելիություններ, որոնք հանգեցնում են բուֆերային արտահոսքի սխալ տվյալների վերլուծության ժամանակ:

Խոցելիություններ են հայտնաբերվել տարբեր ապարատային մատակարարների (Intel, Acer, Lenovo) և որոնվածը արտադրողների (AMI, Insyde, Phoenix) կողմից մատակարարված որոնվածում: Քանի որ խնդրի կոդը առկա է ծրագրակազմի անկախ վաճառողների կողմից տրամադրված հղման բաղադրիչներում և օգտագործվում են որպես տարբեր սարքավորումներ արտադրողների համար իրենց որոնվածը ստեղծելու հիմքը, խոցելիությունները հատուկ չեն վաճառողին և ազդում են ամբողջ էկոհամակարգի վրա:

Հայտնաբերված խոցելիության մասին մանրամասները խոստանում են բացահայտել դեկտեմբերի 6-ին Black Hat Europe 2023 կոնֆերանսի ժամանակ: Կոնֆերանսի շնորհանդեսը կցուցադրի նաև շահագործում, որը թույլ է տալիս կատարել ձեր կոդը որոնվածի իրավունքներով x86 և ARM ճարտարապետությամբ համակարգերում: Սկզբում խոցելիությունները հայտնաբերվել են Lenovo որոնվածի վերլուծության ժամանակ, որը կառուցված է Insyde, AMI և Phoenix հարթակներում, սակայն Intel-ի և Acer-ի որոնվածը նույնպես նշվել է որպես պոտենցիալ խոցելի:

Source: opennet.ru

Добавить комментарий