Site icon Kiber.ba

LogoFAIL: UEFI ranjivosti izlažu uređaje prikrivenim malver napadima

LogoFAIL: UEFI ranjivosti izlažu uređaje prikrivenim malver napadima - Kiber.ba

LogoFAIL: UEFI ranjivosti izlažu uređaje prikrivenim malver napadima - Kiber.ba

Unified Extensible Firmware Interface (UEFI) kod koji potiče od različitih nezavisnih proizvođača firmvera/BIOS-a (IBV) pronađen je ranjiv na potencijalne napade kroz visoko uticajne propuste u bibliotekama za parsiranje slika ugrađenim u firmver.

Nedostaci, koji Binarly zajednički naziva LogoFAIL, “mogu da koriste hakeri da isporuče zlonamjerni teret i zaobiđu Secure Boot, Intel Boot Guard i druge bezbjednosne tehnologije prema dizajnu.”

Štaviše, mogu biti naoružani kako bi zaobišli sigurnosna rješenja i isporučili uporni malver kompromitovanim sistemima tokom faze pokretanja ubrizgavanjem zlonamjerne datoteke sa slikom logotipa u EFI sistemsku particiju .

Iako problemi nisu specifični za silicijum, što znači da utiču i na x86 i na ARM uređaje, oni su takođe specifični za UEFI i IBV. Ranjivosti obuhvataju heap-based buffer overflow grešku i out-of-bounds čitanje, čiji se detalji očekuje da će biti objavljeni kasnije ove sedmice na konferenciji Black Hat Europe.

Konkretno, ove ranjivosti se pokreću kada se parsiraju ubačene slike, što dovodi do izvršavanja payload-a koja bi mogla oteti tok i zaobići sigurnosne mehanizme.

“Ovaj vektor napada može dati napadaču prednost u zaobilaženju većine sigurnosnih rješenja krajnjih tačaka i isporuci prikrivenog pokretačkog softvera firmvera koji će opstati u ESP particiji ili kapsuli firmvera sa modifikovanim logotipom slike”, rekla je kompanija za sigurnost firmvera.

Čineći to, hakerii bi mogli steći ukorijenjenu kontrolu nad pogođenim hostovima, što bi rezultiralo postavljanjem trajnog malvera koji može proći ispod radara.

Za razliku od BlackLotusa ili BootHolea, vrijedno je napomenuti da LogoFAIL ne narušava integritet izvođenja modifikovanjem pokretačkog programa ili komponente firmvera.

Nedostaci utiču na sve glavne IBV-ove kao što su AMI, Insyde i Phoenix, kao i na stotine potrošačkih i poslovnih uređaja proizvođača, uključujući Intel, Acer i Lenovo, što ga čini ozbiljnim i široko rasprostranjenim.

Ovo otkriće označava prvu javnu demonstraciju površina napada koje se odnose na parsere grafičkih slika ugrađenih u firmver UEFI sistema od 2009. godine, kada su istraživači Rafal Wojtczuk i Alexander Tereshkin predstavili kako se greška za analizu BMP slika može iskoristiti za postojanost malvera.

„Tipovi – i sam obim – otkrivenih sigurnosnih ranjivosti […] pokazuju čistu sigurnosnu zrelost proizvoda i opšti kvalitet koda na referentnom kodu IBV-a,“ napomenuo je Binarly.

Izvor: The Hacker News

Exit mobile version