LogoFAIL - útok na firmvér UEFI prostredníctvom nahradenia škodlivých log

Výskumníci z Binarly identifikovali sériu zraniteľností v kóde analýzy obrazu používanom vo firmvéri UEFI od rôznych výrobcov. Zraniteľnosť umožňuje dosiahnuť spustenie kódu počas bootovania umiestnením špeciálne navrhnutého obrazu do sekcie ESP (EFI System Partition) alebo do časti aktualizácie firmvéru, ktorá nie je digitálne podpísaná. Navrhovanú metódu útoku možno použiť na obídenie overeného spúšťacieho mechanizmu UEFI Secure Boot a mechanizmov ochrany hardvéru, ako sú Intel Boot Guard, AMD Hardware-Validated Boot a ARM TrustZone Secure Boot.

Problém je spôsobený tým, že firmvér umožňuje zobraziť užívateľom zadané logá a používa na to knižnice analýzy obrázkov, ktoré sa spúšťajú na úrovni firmvéru bez resetovania privilégií. Je potrebné poznamenať, že moderný firmvér obsahuje kód na analýzu formátov BMP, GIF, JPEG, PCX a TGA, ktorý obsahuje chyby, ktoré vedú k pretečeniu vyrovnávacej pamäte pri analýze nesprávnych údajov.

Chyby zabezpečenia boli identifikované vo firmvéri dodávanom rôznymi dodávateľmi hardvéru (Intel, Acer, Lenovo) a výrobcami firmvéru (AMI, Insyde, Phoenix). Pretože kód problému je prítomný v referenčných komponentoch poskytovaných nezávislými dodávateľmi firmvéru a používaný ako základ pre rôznych výrobcov hardvéru na zostavenie ich firmvéru, zraniteľné miesta nie sú špecifické pre daného dodávateľa a ovplyvňujú celý ekosystém.

Podrobnosti o identifikovaných zraniteľnostiach majú byť odhalené 6. decembra na konferencii Black Hat Europe 2023. Prezentácia na konferencii tiež predvedie exploit, ktorý vám umožní spustiť váš kód s právami na firmvér na systémoch s architektúrou x86 a ARM. Spočiatku boli zraniteľné miesta identifikované počas analýzy firmvéru Lenovo postaveného na platformách od Insyde, AMI a Phoenix, ale ako potenciálne zraniteľný bol uvedený aj firmvér od Intelu a Acer.

Zdroj: opennet.ru

Pridať komentár