LogoFAIL - uzbrukums UEFI programmaparatūrai, aizstājot ļaunprātīgus logotipus

Pētnieki no Binarly ir identificējuši virkni ievainojamību attēlu parsēšanas kodā, ko izmanto dažādu ražotāju UEFI programmaparatūrā. Ievainojamības ļauj sasniegt koda izpildi sāknēšanas laikā, ievietojot īpaši izstrādātu attēlu sadaļā ESP (EFI System Partition) vai programmaparatūras atjauninājuma daļā, kas nav digitāli parakstīta. Ierosināto uzbrukuma metodi var izmantot, lai apietu UEFI Secure Boot pārbaudīto sāknēšanas mehānismu un aparatūras aizsardzības mehānismus, piemēram, Intel Boot Guard, AMD Hardware-Validated Boot un ARM TrustZone Secure Boot.

Problēmu rada fakts, ka programmaparatūra ļauj parādīt lietotāja norādītus logotipus un šim nolūkam izmanto attēlu parsēšanas bibliotēkas, kas tiek izpildītas programmaparatūras līmenī, neatiestatot privilēģijas. Tiek atzīmēts, ka modernā programmaparatūra ietver BMP, GIF, JPEG, PCX un TGA formātu parsēšanas kodu, kurā ir ievainojamības, kas izraisa bufera pārpildīšanu, analizējot nepareizus datus.

Ievainojamības ir konstatētas programmaparatūrai, ko piegādā dažādi aparatūras piegādātāji (Intel, Acer, Lenovo) un programmaparatūras ražotāji (AMI, Insyde, Phoenix). Tā kā problēmas kods atrodas neatkarīgo programmaparatūras pārdevēju nodrošinātajos atsauces komponentos un tiek izmantots kā pamats dažādiem aparatūras ražotājiem, lai izveidotu savu programmaparatūru, ievainojamības nav saistītas ar pārdevēju un ietekmē visu ekosistēmu.

Sīkāka informācija par identificētajām ievainojamībām tiek solīta 6. decembrī konferencē Black Hat Europe 2023. Konferences prezentācijā tiks demonstrēta arī izmantošana, kas ļauj izpildīt savu kodu ar programmaparatūras tiesībām sistēmās ar x86 un ARM arhitektūru. Sākotnēji ievainojamības tika identificētas, analizējot Lenovo programmaparatūru, kas veidota uz Insyde, AMI un Phoenix platformām, taču kā potenciāli ievainojama tika minēta arī Intel un Acer programmaparatūra.

Avots: opennet.ru

Pievieno komentāru