LogoFAIL - 通过替换恶意徽标来攻击 UEFI 固件

Binarly 的研究人员发现了来自不同制造商的 UEFI 固件中使用的图像解析代码中的一系列漏洞。 这些漏洞允许人们通过将专门设计的映像放置在 ESP(EFI 系统分区)部分或固件更新中未经数字签名的部分来在启动期间实现代码执行。 所提出的攻击方法可用于绕过 UEFI 安全启动验证启动机制和硬件保护机制,例如 Intel Boot Guard、AMD Hardware-Validated Boot 和 ARM TrustZone Secure Boot。

该问题是由于固件允许您显示用户指定的徽标并为此使用图像解析库而引起的,这些库在固件级别执行而无需重置权限。 值得注意的是,现代固件包含用于解析BMP、GIF、JPEG、PCX和TGA格式的代码,其中包含在解析错误数据时导致缓冲区溢出的漏洞。

各硬件供应商(Intel、Acer、Lenovo)和固件制造商(AMI、Insyde、Phoenix)提供的固件中已发现漏洞。 由于问题代码存在于独立固件供应商提供的参考组件中,并用作各个硬件制造商构建其固件的基础,因此这些漏洞不是特定于供应商的,并且会影响整个生态系统。

有关已识别漏洞的详细信息预计将于 6 月 2023 日在 Black Hat Europe 86 会议上公布。会议上的演示还将演示一种漏洞利用方式,该漏洞允许您在 xXNUMX 和 ARM 架构的系统上使用固件权限执行代码。 最初,这些漏洞是在分析基于 Insyde、AMI 和 Phoenix 平台上构建的联想固件时发现的,但英特尔和宏碁的固件也被提到可能存在漏洞。

来源: opennet.ru

添加评论