LogoFAIL - атака на UEFI-прошивки через подстановку вредоносных логотипов
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи из компании Binarly выявили серию уязвимостей в коде разбора изображений, используемом в UEFI-прошивках различных производителей. Уязвимости позволяют добиться выполнения своего кода во время загрузки через размещение специально оформленного изображения в разделе ESP (EFI System Partition) или в не заверенной цифровой подписью части обновления прошивки. Предложенный метод атаки может использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot и аппаратных механизмов защиты, таких как Intel Boot Guard, AMD Hardware-Validated Boot и ARM TrustZone Secure Boot.
Проблема вызвана тем, что прошивки позволяют выводить указанные пользователем логотипы и используют для этого библиотеки разбора изображений, выполняемые на уровне прошивки без сброса привилегий. Отмечается, что современные прошивки включают код для разбора форматов BMP, GIF, JPEG, PCX и TGA, в котором присутствуют уязвимости, приводящие к переполнению буфера во время разбора некорректных данных.
Уязвимости выявлены в прошивках, поставляемых различными поставщиками оборудования (Intel, Acer, Lenovo) и производителями прошивок (AMI, Insyde, Phoenix). Так как поблемный код присутствует в эталонных компонентах, предоставляемых независимыми поставщиками прошивок и используемых в качестве основы для создания своих прошивок различными производителями оборудования, уязвимости не специфичны для конкретных поставщиков и затрагивают всю экосистему.
Подробности о выявленных уязвимостях обещают раскрыть 6 декабря на конференции Black Hat Europe 2023. В презентации на конференции также будет продемонстрирован эксплоит, позволяющий выполнить свой код с правами прошивки на системах с архитектурой x86 и ARM. Изначально уязвимости были выявлены в ходе анализа прошивок Lenovo, построенных на базе платформ от Insyde, AMI и Phoenix, но в качестве потенциально уязвимых также упоминаются прошивки от Intel и Acer.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://binarly.io/posts/The_F...)
- OpenNews: Уязвимость в NTFS-драйвере из состава GRUB2, позволяющая выполнить код и обойти UEFI Secure Boot
- OpenNews: В UEFI-прошивках материнских плат Gigabyte выявлена активность, напоминающая бэкдор
- OpenNews: Уязвимость в прошивках UEFI, позволяющая выполнить код на уровне SMM
- OpenNews: Уязвимости в UEFI-прошивках на базе фреймворка InsydeH2O, позволяющие выполнить код на уровне SMM
- OpenNews: Методы отключения защиты Lockdown в Ubuntu для удалённого обхода UEFI Secure Boot
Похожие новости:
- Атака Marvin для расшифровки RSA на основе измерения времени операций
- Downfall - атака на CPU Intel, приводящая к утечке данных из других процессов
- Уязвимости в прошивках AMI MegaRAC, позволяющие удалённо выполнить код на уровне BMC-чипа
- Анализ подверженности репозиториев на GitHub атаке RepoJacking
- Атака PMFault, позволяющая вывести из строя CPU на некоторых серверных системах
- В Fedora 38 планируют реализовать поддержку универсальных образов ядра
- Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot
- Уязвимость в прошивках UEFI, позволяющая выполнить код на уровне SMM
- Подготовлен дистрибутив Static Linux, оформленный в виде образа для UEFI
- Intel подтвердил подлинность утечки кода UEFI-прошивок для чипов Alder Lake
Теги для поиска: #_uefi, #_attack
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 14:33
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи из компании Binarly выявили серию уязвимостей в коде разбора изображений, используемом в UEFI-прошивках различных производителей. Уязвимости позволяют добиться выполнения своего кода во время загрузки через размещение специально оформленного изображения в разделе ESP (EFI System Partition) или в не заверенной цифровой подписью части обновления прошивки. Предложенный метод атаки может использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot и аппаратных механизмов защиты, таких как Intel Boot Guard, AMD Hardware-Validated Boot и ARM TrustZone Secure Boot. Проблема вызвана тем, что прошивки позволяют выводить указанные пользователем логотипы и используют для этого библиотеки разбора изображений, выполняемые на уровне прошивки без сброса привилегий. Отмечается, что современные прошивки включают код для разбора форматов BMP, GIF, JPEG, PCX и TGA, в котором присутствуют уязвимости, приводящие к переполнению буфера во время разбора некорректных данных. Уязвимости выявлены в прошивках, поставляемых различными поставщиками оборудования (Intel, Acer, Lenovo) и производителями прошивок (AMI, Insyde, Phoenix). Так как поблемный код присутствует в эталонных компонентах, предоставляемых независимыми поставщиками прошивок и используемых в качестве основы для создания своих прошивок различными производителями оборудования, уязвимости не специфичны для конкретных поставщиков и затрагивают всю экосистему. Подробности о выявленных уязвимостях обещают раскрыть 6 декабря на конференции Black Hat Europe 2023. В презентации на конференции также будет продемонстрирован эксплоит, позволяющий выполнить свой код с правами прошивки на системах с архитектурой x86 и ARM. Изначально уязвимости были выявлены в ходе анализа прошивок Lenovo, построенных на базе платформ от Insyde, AMI и Phoenix, но в качестве потенциально уязвимых также упоминаются прошивки от Intel и Acer. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 14:33
Часовой пояс: UTC + 5