LogoFAIL - 透過取代惡意標誌來攻擊 UEFI 韌體

Binarly 的研究人員發現了來自不同製造商的 UEFI 韌體中使用的圖像解析程式碼中的一系列漏洞。 這些漏洞允許人們透過將專門設計的映像放置在 ESP(EFI 系統分區)部分或韌體更新中未經數位簽署的部分來在啟動期間實現程式碼執行。 所提出的攻擊方法可用於繞過 UEFI 安全啟動驗證啟動機制和硬體保護機制,例如 Intel Boot Guard、AMD Hardware-Validated Boot 和 ARM TrustZone Secure Boot。

該問題是由於韌體允許您顯示用戶指定的徽標並為此使用圖像解析庫而引起的,這些庫在韌體層級執行而無需重置權限。 值得注意的是,現代韌體包含用於解析BMP、GIF、JPEG、PCX和TGA格式的程式碼,其中包含在解析錯誤資料時導致緩衝區溢位的漏洞。

各五金供應商(Intel、Acer、Lenovo)和韌體製造商(AMI、Insyde、Phoenix)提供的韌體中已發現漏洞。 由於問題代碼存在於獨立韌體供應商提供的參考組件中,並用作各個硬體製造商構建其韌體的基礎,因此這些漏洞不是特定於供應商的,並且會影響整個生態系統。

有關已識別漏洞的詳細資訊預計將於6 月2023 日在Black Hat Europe 86 會議上公佈。會議上的演示還將演示一種漏洞利用方式,該漏洞允許您在xXNUMX 和ARM 架構的系統上使用韌體權限執行程式碼。 最初,這些漏洞是在分析基於 Insyde、AMI 和 Phoenix 平台上建立的聯想韌體時發現的,但英特爾和宏碁的韌體也被提到可能存在漏洞。

來源: opennet.ru

添加評論