LogoFAIL - 悪意のあるロゴの置き換えによる UEFI ファームウェアへの攻撃

Binarly の研究者は、さまざまなメーカーの UEFI ファームウェアで使用されている画像解析コードに一連の脆弱性があることを特定しました。 この脆弱性により、ESP (EFI システム パーティション) セクションまたはデジタル署名されていないファームウェア アップデートの一部に特別に設計されたイメージを配置することで、起動中にコードが実行される可能性があります。 提案された攻撃方法は、UEFI セキュア ブート検証済みブート メカニズムや、Intel Boot Guard、AMD Hardware-Validated Boot、ARM TrustZone Secure Boot などのハードウェア保護メカニズムをバイパスするために使用される可能性があります。

この問題は、ファームウェアでユーザー指定のロゴを表示でき、そのために画像解析ライブラリが使用され、権限をリセットせずにファームウェア レベルで実行されることが原因で発生します。 最新のファームウェアには、BMP、GIF、JPEG、PCX、および TGA 形式を解析するためのコードが含まれており、不正なデータを解析するときにバッファ オーバーフローを引き起こす脆弱性が含まれていることに注意してください。

さまざまなハードウェア サプライヤー (Intel、Acer、Lenovo) およびファームウェア メーカー (AMI、Insyde、Phoenix) が提供するファームウェアで脆弱性が確認されています。 問題のコードは独立系ファームウェア ベンダーが提供するリファレンス コンポーネントに存在し、さまざまなハードウェア メーカーがファームウェアを構築するための基礎として使用されているため、脆弱性はベンダー固有のものではなく、エコシステム全体に影響します。

特定された脆弱性の詳細は、6 月 2023 日に開催される Black Hat Europe 86 カンファレンスで明らかにされる予定で、カンファレンスのプレゼンテーションでは、xXNUMX および ARM アーキテクチャを搭載したシステム上でファームウェア権限を使用してコードを実行できるエクスプロイトもデモンストレーションされます。 当初、この脆弱性は、Insyde、AMI、Phoenix のプラットフォーム上に構築された Lenovo ファームウェアの分析中に特定されましたが、Intel と Acer のファームウェアも潜在的に脆弱であると言及されました。

出所: オープンネット.ru

コメントを追加します