ಲೋಗೋಫೈಲ್ - ದುರುದ್ದೇಶಪೂರಿತ ಲೋಗೋಗಳ ಪರ್ಯಾಯದ ಮೂಲಕ UEFI ಫರ್ಮ್‌ವೇರ್ ಮೇಲೆ ದಾಳಿ

ವಿವಿಧ ತಯಾರಕರಿಂದ UEFI ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಬಳಸಲಾದ ಇಮೇಜ್ ಪಾರ್ಸಿಂಗ್ ಕೋಡ್‌ನಲ್ಲಿನ ದೋಷಗಳ ಸರಣಿಯನ್ನು ಬೈನಾರ್ಲಿಯ ಸಂಶೋಧಕರು ಗುರುತಿಸಿದ್ದಾರೆ. ದೋಷಗಳು ESP (EFI ಸಿಸ್ಟಮ್ ವಿಭಾಗ) ವಿಭಾಗದಲ್ಲಿ ಅಥವಾ ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡದ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್‌ನ ಒಂದು ಭಾಗದಲ್ಲಿ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಚಿತ್ರವನ್ನು ಇರಿಸುವ ಮೂಲಕ ಬೂಟ್ ಸಮಯದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸಾಧಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಪರಿಶೀಲಿಸಿದ ಬೂಟ್ ಕಾರ್ಯವಿಧಾನ ಮತ್ತು ಇಂಟೆಲ್ ಬೂಟ್ ಗಾರ್ಡ್, AMD ಹಾರ್ಡ್‌ವೇರ್-ವ್ಯಾಲಿಡೇಟೆಡ್ ಬೂಟ್ ಮತ್ತು ARM TrustZone ಸುರಕ್ಷಿತ ಬೂಟ್‌ನಂತಹ ಹಾರ್ಡ್‌ವೇರ್ ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಉದ್ದೇಶಿತ ದಾಳಿ ವಿಧಾನವನ್ನು ಬಳಸಬಹುದು.

ಫರ್ಮ್‌ವೇರ್ ಬಳಕೆದಾರ-ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಲೋಗೊಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಇದಕ್ಕಾಗಿ ಇಮೇಜ್ ಪಾರ್ಸಿಂಗ್ ಲೈಬ್ರರಿಗಳನ್ನು ಬಳಸುತ್ತದೆ ಎಂಬ ಅಂಶದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಇವುಗಳನ್ನು ಸವಲತ್ತುಗಳನ್ನು ಮರುಹೊಂದಿಸದೆ ಫರ್ಮ್‌ವೇರ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಆಧುನಿಕ ಫರ್ಮ್‌ವೇರ್ ಬಿಎಂಪಿ, ಜಿಐಎಫ್, ಜೆಪಿಇಜಿ, ಪಿಸಿಎಕ್ಸ್ ಮತ್ತು ಟಿಜಿಎ ಫಾರ್ಮ್ಯಾಟ್‌ಗಳನ್ನು ಪಾರ್ಸಿಂಗ್ ಮಾಡಲು ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ, ಇದು ತಪ್ಪಾದ ಡೇಟಾವನ್ನು ಪಾರ್ಸ್ ಮಾಡುವಾಗ ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗೆ ಕಾರಣವಾಗುವ ದುರ್ಬಲತೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

ವಿವಿಧ ಹಾರ್ಡ್‌ವೇರ್ ಪೂರೈಕೆದಾರರು (ಇಂಟೆಲ್, ಏಸರ್, ಲೆನೊವೊ) ಮತ್ತು ಫರ್ಮ್‌ವೇರ್ ತಯಾರಕರು (ಎಎಮ್‌ಐ, ಇನ್‌ಸೈಡ್, ಫೀನಿಕ್ಸ್) ಪೂರೈಸಿದ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಸ್ವತಂತ್ರ ಫರ್ಮ್‌ವೇರ್ ಮಾರಾಟಗಾರರು ಒದಗಿಸಿದ ಉಲ್ಲೇಖ ಘಟಕಗಳಲ್ಲಿ ಸಮಸ್ಯೆ ಕೋಡ್ ಇರುವುದರಿಂದ ಮತ್ತು ವಿವಿಧ ಹಾರ್ಡ್‌ವೇರ್ ತಯಾರಕರು ತಮ್ಮ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಆಧಾರವಾಗಿ ಬಳಸುವುದರಿಂದ, ದುರ್ಬಲತೆಗಳು ಮಾರಾಟಗಾರ-ನಿರ್ದಿಷ್ಟವಾಗಿಲ್ಲ ಮತ್ತು ಸಂಪೂರ್ಣ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ.

ಗುರುತಿಸಲಾದ ದೋಷಗಳ ಕುರಿತಾದ ವಿವರಗಳನ್ನು ಡಿಸೆಂಬರ್ 6 ರಂದು Black Hat Europe 2023 ಸಮ್ಮೇಳನದಲ್ಲಿ ಬಹಿರಂಗಪಡಿಸಲಾಗುವುದು ಎಂದು ಭರವಸೆ ನೀಡಲಾಗಿದೆ. ಸಮ್ಮೇಳನದಲ್ಲಿ ಪ್ರಸ್ತುತಿಯು x86 ಮತ್ತು ARM ಆರ್ಕಿಟೆಕ್ಚರ್ ಹೊಂದಿರುವ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಫರ್ಮ್‌ವೇರ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಶೋಷಣೆಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಆರಂಭದಲ್ಲಿ, Insyde, AMI ಮತ್ತು Phoenix ನಿಂದ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ Lenovo ಫರ್ಮ್‌ವೇರ್‌ನ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಯಿತು, ಆದರೆ Intel ಮತ್ತು Acer ನಿಂದ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಸಂಭಾವ್ಯವಾಗಿ ದುರ್ಬಲ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ