LogoFAIL - impetus in UEFI firmware per substitutionem malignorum logos

Investigatores ex Binarly seriem vulnerabilium in imagine parsing codice adhibitae in UEFI firmware e variis fabricantibus identificaverunt. Vulnerationes permittunt aliquem codicem exsecutionem consequi in caliga ponendo imaginem specialem designatam in ESP (EFI Partition System) sectioni vel in parte renovationis firmware quae digitally non signatur. Propositae oppugnationis modus adhiberi potest ad praetermittendum UEFI Boot Secure verificata mechanismi et machinae ferrariae custodiae mechanismi sicut Boot Intel, AMD Hardware-Validated Tabernus et ARM TrustZone Boot Secure.

Problema causatur ex eo quod firmware te permittit ut logos user-specificatos exhibeas et imaginum parsingarum bibliothecas adhibeat ad hoc, quae in plano firmware sine privilegiis repositione efficiuntur. Notatur modernorum firmware codicem includere ad formas parsing BMP, GIF, JPEG, PCX et TGA, quae vulnerabilitates continentes quae ad redundantiam opponunt cum notitia falsa parsing.

Vulnerabilitates in firmware identificatae variis ferramentis praebitorum (Intel, Acer, Lenovo) et fabricatores firmi (AMI, Insyde, Phoenix). Quia codice quaestionis praesens est in compositione partium quae a mercatoribus firmware independentium adhibita est et ut fundamentum variis ferramentis fabricandis suis firmware aedificavit, vulnerabilitates non sunt venditores speciales et totam oecosystematem afficiunt.

Singula circa vulnerabilitates identificari in colloquio Niger Hatt Europae 6 die 2023 Decembris patefieri promittuntur. Praesentatio in colloquio rem etiam demonstrabit quae permittit ut codicem tuum cum firmware iuribus in systematibus cum x86 et ARM architectura exercere sinat. Initio, vulnerabilitates in analysi firmware Lenovo in suggestis ab Insyde, AMI et Phoenice aedificatae notatae sunt, sed firmware ab Intel et Acer etiam in potentia vulnerabilia nominata sunt.

Source: opennet.ru

Add a comment