LogoFAIL - attack mot UEFI-firmware genom att byta ut skadliga logotyper

Forskare från Binarly har identifierat en rad sårbarheter i bildanalyskoden som används i UEFI-firmware från olika tillverkare. Sårbarheterna gör att man kan uppnå kodexekvering under uppstart genom att placera en specialdesignad avbildning i avsnittet ESP (EFI System Partition) eller i en del av firmwareuppdateringen som inte är digitalt signerad. Den föreslagna attackmetoden kan användas för att kringgå den UEFI Secure Boot-verifierade startmekanismen och hårdvaruskyddsmekanismer som Intel Boot Guard, AMD Hardware-Validated Boot och ARM TrustZone Secure Boot.

Problemet orsakas av det faktum att den fasta programvaran låter dig visa användarspecificerade logotyper och använder bildanalysbibliotek för detta, som exekveras på firmwarenivå utan att återställa privilegier. Det noteras att modern firmware inkluderar kod för att analysera BMP-, GIF-, JPEG-, PCX- och TGA-format, som innehåller sårbarheter som leder till buffertspill vid analys av felaktig data.

Sårbarheter har identifierats i firmware som tillhandahålls av olika hårdvaruleverantörer (Intel, Acer, Lenovo) och firmwaretillverkare (AMI, Insyde, Phoenix). Eftersom problemkoden finns i referenskomponenterna som tillhandahålls av oberoende firmware-leverantörer och används som grund för olika hårdvarutillverkare för att bygga sin firmware, är sårbarheterna inte leverantörsspecifika och påverkar hela ekosystemet.

Detaljer om de identifierade sårbarheterna lovas att avslöjas den 6 december på Black Hat Europe 2023-konferensen. Presentationen på konferensen kommer också att demonstrera en exploatering som gör att du kan exekvera din kod med firmware-rättigheter på system med x86- och ARM-arkitektur. Till en början identifierades sårbarheterna under analysen av Lenovos firmware byggd på plattformar från Insyde, AMI och Phoenix, men firmware från Intel och Acer nämndes också som potentiellt sårbara.

Källa: opennet.ru

Lägg en kommentar