ЛогоФАИЛ - напад на УЕФИ фирмвер кроз замену злонамерних логотипа

Истраживачи из Бинарли-ја су идентификовали низ рањивости у коду за рашчлањивање слике који се користи у УЕФИ фирмверу различитих произвођача. Рањивости омогућавају да се постигне извршавање кода током покретања тако што се посебно дизајнирана слика постави у одељак ЕСП (ЕФИ системска партиција) или у део ажурирања фирмвера који није дигитално потписан. Предложени метод напада може да се користи за заобилажење УЕФИ Сецуре Боот верификованог механизма покретања и механизама за заштиту хардвера као што су Интел Боот Гуард, АМД хардверски валидирано покретање и АРМ ТрустЗоне Сецуре Боот.

Проблем је узрокован чињеницом да вам фирмвер омогућава приказивање корисничких логотипа и за то користи библиотеке за рашчлањивање слика, које се извршавају на нивоу фирмвера без ресетовања привилегија. Напомиње се да савремени фирмвер укључује код за рашчлањивање БМП, ГИФ, ЈПЕГ, ПЦКС и ТГА формата, који садржи рањивости које доводе до прекорачења бафера приликом рашчлањивања нетачних података.

Идентификоване су рањивости у фирмверу који су испоручили различити добављачи хардвера (Интел, Ацер, Леново) и произвођачи фирмвера (АМИ, Инсиде, Пхоеник). Пошто је код проблема присутан у референтним компонентама које обезбеђују независни произвођачи фирмвера и који се користи као основа за различите произвођаче хардвера да направе свој фирмвер, рањивости нису специфичне за добављача и утичу на цео екосистем.

Обећава се да ће детаљи о идентификованим рањивостима бити откривени 6. децембра на конференцији Блацк Хат Еуропе 2023. Презентација на конференцији ће такође демонстрирати експлоатацију која вам омогућава да извршите свој код са правима на фирмвер на системима са к86 и АРМ архитектуром. У почетку, рањивости су идентификоване током анализе фирмвера компаније Леново изграђеног на платформама Инсиде, АМИ и Пхоеник, али фирмвер од Интел и Ацер је такође поменут као потенцијално рањив.

Извор: опеннет.ру

Додај коментар