LogoFAIL - بدسلوڪي لوگو جي متبادل ذريعي UEFI فرم ویئر تي حملو

Binarly جي محققن مختلف ٺاهيندڙن کان UEFI فرم ویئر ۾ استعمال ٿيل تصويري پارسنگ ڪوڊ ۾ ڪمزورين جي هڪ سيريز جي نشاندهي ڪئي آهي. ڪمزوريون ڪنهن کي اجازت ڏين ٿيون ته بوٽ دوران ڪوڊ جي عمل کي حاصل ڪرڻ جي ذريعي خاص طور تي ٺهيل تصوير کي ESP (EFI سسٽم ورهاڱي) سيڪشن ۾ يا فرم ویئر اپڊيٽ جي هڪ حصي ۾ جيڪو ڊجيٽل طور تي دستخط ٿيل ناهي. تجويز ڪيل حملي جو طريقو استعمال ڪري سگھجي ٿو UEFI محفوظ بوٽ جي تصديق ٿيل بوٽ ميڪانيزم ۽ هارڊويئر تحفظ جي ميڪانيزم کي بائي پاس ڪرڻ لاءِ جيئن Intel بوٽ گارڊ، AMD Hardware-Validated Boot ۽ ARM TrustZone Secure Boot.

مسئلو انهي حقيقت جي ڪري آهي ته فرم ويئر توهان کي صارف جي مخصوص لوگو کي ڊسپلي ڪرڻ جي اجازت ڏئي ٿو ۽ ان لاءِ تصويري پارسنگ لائبريريون استعمال ڪري ٿو، جيڪي استحقاق کي ري سيٽ ڪرڻ کان سواءِ فرم ویئر جي سطح تي عمل ۾ اچن ٿيون. اهو نوٽ ڪيو ويو آهي ته جديد فرم ويئر ۾ BMP، GIF، JPEG، PCX ۽ TGA فارميٽ کي پارس ڪرڻ لاءِ ڪوڊ شامل آهن، جنهن ۾ اهڙيون خاميون هونديون آهن، جيڪي غلط ڊيٽا کي پارس ڪرڻ وقت بفر اوور فلو جي طرف وٺي وينديون آهن.

مختلف هارڊويئر سپلائرز (Intel، Acer، Lenovo) ۽ فرم ويئر ٺاهيندڙن (AMI، Insyde، Phoenix) پاران فراهم ڪيل فرم ویئر ۾ ڪمزورين جي نشاندهي ڪئي وئي آهي. ڇاڪاڻ ته مسئلو ڪوڊ ريفرنس اجزاء ۾ موجود آهي جيڪو آزاد فرم ویئر وينڊرز طرفان مهيا ڪيل آهي ۽ مختلف هارڊويئر ٺاهيندڙن لاءِ بنياد طور استعمال ڪيو ويو آهي انهن جي فرم ویئر کي تعمير ڪرڻ لاءِ، ڪمزورين وينڊر لاءِ مخصوص نه آهن ۽ پوري ماحولياتي نظام کي متاثر ڪن ٿيون.

سڃاڻپ ٿيل نقصانن بابت تفصيلات 6 ڊسمبر تي بليڪ هيٽ يورپ 2023 ڪانفرنس ۾ پڌرو ٿيڻ جو واعدو ڪيو ويو آهي. ڪانفرنس ۾ پيش ڪيل پيشڪش پڻ هڪ استحصال جو مظاهرو ڪندي جيڪا توهان کي اجازت ڏئي ٿي توهان جي ڪوڊ کي هلائڻ جي اجازت ڏئي ٿي فرم ويئر حقن سان سسٽم تي x86 ۽ ARM آرڪيٽيڪچر سان. شروعات ۾، خطرات جي نشاندهي ڪئي وئي لينووو فرم ویئر جي تجزيي دوران Insyde، AMI ۽ Phoenix جي پليٽ فارمن تي ٺهيل، پر انٽيل ۽ ايسر کان فرم ویئر پڻ ممڪن طور تي خطرناڪ طور تي ذڪر ڪيو ويو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو