LogoFAIL - angrep på UEFI-fastvare gjennom erstatning av ondsinnede logoer

Forskere fra Binarly har identifisert en rekke sårbarheter i bildeparsingskoden som brukes i UEFI-firmware fra forskjellige produsenter. Sårbarhetene lar en oppnå kodekjøring under oppstart ved å plassere et spesialdesignet bilde i ESP-delen (EFI System Partition) eller i en del av fastvareoppdateringen som ikke er digitalt signert. Den foreslåtte angrepsmetoden kan brukes til å omgå den UEFI Secure Boot-verifiserte oppstartsmekanismen og maskinvarebeskyttelsesmekanismer som Intel Boot Guard, AMD Hardware-Validated Boot og ARM TrustZone Secure Boot.

Problemet er forårsaket av det faktum at fastvaren lar deg vise brukerspesifiserte logoer og bruker bildeparsingbiblioteker for dette, som kjøres på fastvarenivå uten å tilbakestille privilegier. Det bemerkes at moderne fastvare inkluderer kode for å analysere BMP-, GIF-, JPEG-, PCX- og TGA-formater, som inneholder sårbarheter som fører til bufferoverflyt ved parsing av feil data.

Sårbarheter er identifisert i fastvare levert av forskjellige maskinvareleverandører (Intel, Acer, Lenovo) og fastvareprodusenter (AMI, Insyde, Phoenix). Fordi problemkoden finnes i referansekomponentene levert av uavhengige fastvareleverandører og brukes som grunnlag for ulike maskinvareprodusenter for å bygge fastvaren deres, er ikke sårbarhetene leverandørspesifikke og påvirker hele økosystemet.

Detaljer om de identifiserte sårbarhetene loves å bli avslørt 6. desember på Black Hat Europe 2023-konferansen. Presentasjonen på konferansen vil også demonstrere en utnyttelse som lar deg utføre koden din med fastvarerettigheter på systemer med x86- og ARM-arkitektur. I utgangspunktet ble sårbarhetene identifisert under analysen av Lenovos fastvare bygget på plattformer fra Insyde, AMI og Phoenix, men fastvaren fra Intel og Acer ble også nevnt som potensielt sårbar.

Kilde: opennet.ru

Legg til en kommentar