LogoFAIL - โจมตีเฟิร์มแวร์ UEFI ผ่านการทดแทนโลโก้ที่เป็นอันตราย

นักวิจัยจาก Binarly ได้ระบุชุดของช่องโหว่ในโค้ดแยกวิเคราะห์รูปภาพที่ใช้ในเฟิร์มแวร์ UEFI จากผู้ผลิตหลายราย ช่องโหว่ดังกล่าวทำให้สามารถเรียกใช้โค้ดได้ในระหว่างการบู๊ตโดยการวางอิมเมจที่ออกแบบมาเป็นพิเศษในส่วน ESP (พาร์ติชันระบบ EFI) หรือในส่วนหนึ่งของการอัพเดตเฟิร์มแวร์ที่ไม่ได้เซ็นชื่อแบบดิจิทัล วิธีการโจมตีที่นำเสนอสามารถใช้เพื่อเลี่ยงกลไกการบูตที่ผ่านการตรวจสอบ UEFI Secure Boot และกลไกการป้องกันฮาร์ดแวร์ เช่น Intel Boot Guard, AMD Hardware-Validated Boot และ ARM TrustZone Secure Boot

ปัญหาเกิดจากการที่เฟิร์มแวร์อนุญาตให้คุณแสดงโลโก้ที่ผู้ใช้ระบุและใช้ไลบรารีการแยกวิเคราะห์รูปภาพซึ่งดำเนินการในระดับเฟิร์มแวร์โดยไม่ต้องรีเซ็ตสิทธิ์ มีข้อสังเกตว่าเฟิร์มแวร์สมัยใหม่มีโค้ดสำหรับแยกวิเคราะห์รูปแบบ BMP, GIF, JPEG, PCX และ TGA ซึ่งมีช่องโหว่ที่นำไปสู่การบัฟเฟอร์ล้นเมื่อแยกวิเคราะห์ข้อมูลที่ไม่ถูกต้อง

มีการระบุช่องโหว่ในเฟิร์มแวร์ที่จัดทำโดยซัพพลายเออร์ฮาร์ดแวร์ต่างๆ (Intel, Acer, Lenovo) และผู้ผลิตเฟิร์มแวร์ (AMI, Insyde, Phoenix) เนื่องจากรหัสปัญหามีอยู่ในส่วนประกอบอ้างอิงที่จัดทำโดยผู้จำหน่ายเฟิร์มแวร์อิสระ และใช้เป็นพื้นฐานสำหรับผู้ผลิตฮาร์ดแวร์หลายรายในการสร้างเฟิร์มแวร์ของตน ช่องโหว่จึงไม่เฉพาะเจาะจงผู้จำหน่ายและส่งผลกระทบต่อระบบนิเวศทั้งหมด

รายละเอียดเกี่ยวกับช่องโหว่ที่ระบุนั้นสัญญาว่าจะเปิดเผยในวันที่ 6 ธันวาคมที่การประชุม Black Hat Europe 2023 การนำเสนอในการประชุมยังแสดงให้เห็นถึงช่องโหว่ที่ช่วยให้คุณสามารถรันโค้ดของคุณด้วยสิทธิ์เฟิร์มแวร์บนระบบที่มีสถาปัตยกรรม x86 และ ARM ในขั้นต้น ช่องโหว่ดังกล่าวถูกระบุในระหว่างการวิเคราะห์เฟิร์มแวร์ของ Lenovo ที่สร้างขึ้นบนแพลตฟอร์มจาก Insyde, AMI และ Phoenix แต่เฟิร์มแวร์จาก Intel และ Acer ก็ถูกกล่าวถึงว่าอาจมีช่องโหว่เช่นกัน

ที่มา: opennet.ru

เพิ่มความคิดเห็น