LogoFAIL - атака на UEFI-прошивки через підстановку шкідливих логотипів

Дослідники з компанії Binarly виявили серію вразливостей у коді аналізу зображень, що використовується в UEFI-прошивках різних виробників. Вразливості дозволяють досягти виконання свого коду під час завантаження через розміщення спеціально оформленого зображення в розділі ESP (EFI System Partition) або в не завіреній цифровим підписом частині оновлення прошивки. Запропонований метод атаки може використовуватися для обходу механізму верифікованого завантаження UEFI Secure Boot та апаратних механізмів захисту, таких як Intel Boot Guard, AMD Hardware-Validated Boot та ARM TrustZone Secure Boot.

Проблема викликана тим, що прошивки дозволяють виводити вказані користувачем логотипи та використовують для цього бібліотеки розбору зображень, що виконуються на рівні прошивки без скидання привілеїв. Зазначається, що сучасні прошивки включають код для аналізу форматів BMP, GIF, JPEG, PCX і TGA, в якому присутні вразливості, що призводять до переповнення буфера під час аналізу некоректних даних.

Уразливості виявлені в прошивках, що постачаються різними постачальниками обладнання (Intel, Acer, Lenovo) та виробниками прошивок (AMI, Insyde, Phoenix). Так як поблемний код присутній в еталонних компонентах, що надаються незалежними постачальниками прошивок і використовуються як основа для створення своїх прошивок різними виробниками обладнання, вразливості не специфічні для конкретних постачальників і зачіпають всю екосистему.

Подробиці про виявлені вразливості обіцяють розкрити 6 грудня на конференції Black Hat Europe 2023. У презентації на конференції також буде продемонстровано експлоїт, який дозволить виконати свій код із правами прошивки на системах з архітектурою x86 та ARM. Спочатку вразливості були виявлені в ході аналізу прошивок Lenovo, побудованих на базі платформ від Insyde, AMI і Phoenix, але як потенційно вразливі також згадуються прошивки від Intel і Acer.

Джерело: opennet.ru

Додати коментар або відгук