LogoFAIL - tấn công vào firmware UEFI thông qua việc thay thế logo độc hại

Các nhà nghiên cứu từ Binarly đã xác định được một loạt lỗ hổng trong mã phân tích hình ảnh được sử dụng trong phần sụn UEFI của nhiều nhà sản xuất khác nhau. Các lỗ hổng cho phép kẻ tấn công thực thi mã trong khi khởi động bằng cách đặt một hình ảnh được thiết kế đặc biệt vào phần ESP (Phân vùng hệ thống EFI) hoặc trong một phần của bản cập nhật chương trình cơ sở không được ký điện tử. Phương thức tấn công được đề xuất có thể được sử dụng để vượt qua cơ chế khởi động đã được xác minh của UEFI Secure Boot và các cơ chế bảo vệ phần cứng như Intel Boot Guard, AMD Hardware-Validated Boot và ARM TrustZone Secure Boot.

Vấn đề xảy ra là do phần sụn cho phép bạn hiển thị các logo do người dùng chỉ định và sử dụng các thư viện phân tích hình ảnh cho việc này, được thực thi ở cấp phần sụn mà không cần đặt lại đặc quyền. Cần lưu ý rằng phần sụn hiện đại bao gồm mã để phân tích các định dạng BMP, GIF, JPEG, PCX và TGA, chứa các lỗ hổng dẫn đến tràn bộ đệm khi phân tích dữ liệu không chính xác.

Các lỗ hổng đã được xác định trong phần sụn được cung cấp bởi nhiều nhà cung cấp phần cứng khác nhau (Intel, Acer, Lenovo) và các nhà sản xuất phần sụn (AMI, Insyde, Phoenix). Do mã sự cố có trong các thành phần tham chiếu do các nhà cung cấp chương trình cơ sở độc lập cung cấp và được sử dụng làm cơ sở cho các nhà sản xuất phần cứng khác nhau xây dựng chương trình cơ sở của họ nên các lỗ hổng không dành riêng cho nhà cung cấp nào và ảnh hưởng đến toàn bộ hệ sinh thái.

Thông tin chi tiết về các lỗ hổng đã xác định được hứa hẹn sẽ được tiết lộ vào ngày 6 tháng 2023 tại hội nghị Black Hat Europe 86. Bài thuyết trình tại hội nghị cũng sẽ trình diễn một cách khai thác cho phép bạn thực thi mã của mình với quyền phần sụn trên các hệ thống có kiến ​​trúc xXNUMX và ARM. Ban đầu, các lỗ hổng được xác định trong quá trình phân tích phần sụn của Lenovo được xây dựng trên các nền tảng của Insyde, AMI và Phoenix, nhưng phần sụn của Intel và Acer cũng được đề cập là có khả năng bị tổn thương.

Nguồn: opennet.ru

Thêm một lời nhận xét