LogoFAIL - árás á UEFI vélbúnaðar með því að skipta um illgjarn lógó

Vísindamenn frá Binarly hafa bent á röð veikleika í myndgreiningarkóðanum sem notaður er í UEFI fastbúnaði frá ýmsum framleiðendum. Veikleikarnir gera manni kleift að ná fram keyrslu kóða við ræsingu með því að setja sérhönnuð mynd í ESP (EFI System Partition) hlutann eða í hluta fastbúnaðaruppfærslunnar sem er ekki stafrænt undirritaður. Fyrirhugaða árásaraðferð er hægt að nota til að komast framhjá UEFI Secure Boot staðfest ræsibúnaði og vélbúnaðarvörn eins og Intel Boot Guard, AMD Hardware-Validated Boot og ARM TrustZone Secure Boot.

Vandamálið stafar af því að fastbúnaðurinn gerir þér kleift að birta notendatilgreind lógó og notar myndgreiningarsöfn fyrir þetta, sem eru keyrð á fastbúnaðarstigi án þess að endurstilla réttindi. Það er tekið fram að nútíma vélbúnaðar inniheldur kóða til að þátta BMP, GIF, JPEG, PCX og TGA snið, sem inniheldur veikleika sem leiða til yfirflæðis biðminni við þáttun rangra gagna.

Veikleikar hafa verið greindir í fastbúnaði frá ýmsum vélbúnaðarbirgjum (Intel, Acer, Lenovo) og fastbúnaðarframleiðendum (AMI, Insyde, Phoenix). Vegna þess að vandamálakóði er til staðar í viðmiðunarhlutunum sem óháðir fastbúnaðarframleiðendur veita og eru notaðir sem grunnur fyrir ýmsa vélbúnaðarframleiðendur til að byggja fastbúnaðinn sinn, eru veikleikarnir ekki sérstakir fyrir söluaðila og hafa áhrif á allt vistkerfið.

Lofað er að upplýsingum um auðkennda veikleikana verði birtar þann 6. desember á Black Hat Europe 2023 ráðstefnunni. Kynningin á ráðstefnunni mun einnig sýna fram á hagnýtingu sem gerir þér kleift að keyra kóðann þinn með fastbúnaðarréttindum á kerfum með x86 og ARM arkitektúr. Upphaflega var greint frá veikleikunum við greiningu á Lenovo fastbúnaði sem byggður var á kerfum frá Insyde, AMI og Phoenix, en fastbúnaður frá Intel og Acer var einnig nefndur sem hugsanlega viðkvæmur.

Heimild: opennet.ru

Bæta við athugasemd