LogoFAIL, UEFI vaizdo analizatorių pažeidžiamumų serija

LogoFAIL

LogoFAIL yra pažeidžiamumų rinkinys, turintis įtakos skirtingoms vaizdų analizės bibliotekoms, naudojamoms UEFI

Prieš kelias dienas, Dvejetainiai tyrinėtojai atskleidė, per tinklaraščio įrašą, naudojamo vaizdo analizės kodo pažeidžiamumų serija programinės aparatinės įrangos UEFI turi įtakos „Windows“ ir „Linux“ sistemoms, tiek x86, tiek ARM pagrįstiems įrenginiams. Pažeidžiamumai vadinami kolektyviai LogoFAIL nes jie egzistuoja UEFI vaizdo analizatoriuose, kurie paleidžiant sistemą rodo gamintojo logotipą.

Pažeidžiamumas atsiranda įterpus vaizdo failus į EFI sistemos skaidinį (ESP), svarbus įkrovos proceso komponentas. Nors pažeidžiamumas neturi tiesioginės įtakos vykdymo laiko vientisumui, jie atveria duris nuolatinėms atakoms, nes sistemoje gali būti saugoma kenkėjiška programa.

Apie LogoFAIL

Dvejetainiai tyrinėtojai Jie mini, kad pažeidžiamumas buvo nustatytas analizuojant „Lenovo“ programinę-aparatinę įrangą sukurta Insyde, AMI ir Phoenix platformose, tačiau kaip galimai pažeidžiama buvo minima ir Intel bei Acer programinė įranga.

Pažeidžiamumo problema yra dėl to, kad dauguma kompiuterių gamintojų Jie naudoja UEFI, kurį sukūrė saujelė įmonių Žinomas kaip nepriklausomi BIOS tiekėjai (IBV), leidžiantys kompiuterių gamintojams pritaikyti programinę-aparatinę įrangą, kad pradinio įkrovos metu kompiuterio ekrane būtų rodomas jų logotipas ir kiti prekės ženklo elementai.

Firmware Šiuolaikiniame UEFI yra įvairių formatų vaizdų analizatoriai skirtingi (BMP, GIF, JPEG, PCX ir TGA), kuri žymiai išplečia atakos vektorių ir todėl pažeidžiamumo galimybė praslysti. Tiesą sakant, „Binarly“ komanda aptiko 29 „Insyde“, „AMI“ ir „Phoenix“ programinės įrangos vaizdų analizatorių problemas, iš kurių 15 buvo išnaudotos savavališkam kodui vykdyti.

„Šis atakos vektorius gali suteikti užpuolikui pranašumą apeinant daugumą galutinio taško saugumo sprendimų ir pateikiant slaptą programinės įrangos įkrovos rinkinį, kuris išliks ESP skaidinyje arba programinės įrangos kapsulėje su pakeistu logotipo vaizdu.

Pažeidžiamumas atsiranda dėl specialiai sukurtų vaizdo failų injekcijos, kuris gali suteikti vietinę privilegijuotą prieigą prie ESP skaidinio, kad būtų išjungtos UEFI saugos funkcijos, modifikuotų UEFI įkrovos tvarką ir todėl užpuolikas galėtų nuotoliniu būdu pasiekti sistemą arba leisti užpuolikui gauti fizinę prieigą iš taikinio.

Kaip tokia, Šie pažeidžiamumai gali pakenkti visos sistemos saugumui, „Sub-OS“ saugos priemonės, pvz., bet kokio tipo saugus įkrovimas, tampa neveiksmingos, įskaitant „Intel Boot Guard“. Toks kompromiso lygis reiškia, kad užpuolikai gali giliai valdyti paveiktas sistemas.

„Kai kuriais atvejais užpuolikas gali naudoti tiekėjo pateiktą logotipo tinkinimo sąsają, kad įkeltų šiuos kenkėjiškus vaizdus.

Ši nauja rizika kelia didelį susirūpinimą vartotojams ir organizacijoms Jie remiasi įrenginių iš pagrindinių gamintojų, tokių kaip „Intel“, „Acer“, „Lenovo“, ir UEFI programinės įrangos pardavėjų, tokių kaip AMI, „Insyde“ ir „Phoenix“.

Kol kas sunku nustatyti sunkumą, nes nebuvo paskelbtas joks viešas išnaudojimas, o kai kuriuos dabar viešus pažeidžiamumus Binarly tyrinėtojai, atradę LogoFAIL pažeidžiamumą, įvertino skirtingai.

Atskleidimas žymi pirmą viešą demonstraciją susijusių atakos paviršių su grafiniais vaizdo analizatoriais įterpta į UEFI sistemos programinę-aparatinę įrangą nuo 2009 m., kai mokslininkai Rafalas Wojtczukas ir Alexanderis Tereshkinas pristatė, kaip BMP vaizdo analizatoriaus klaida gali būti išnaudota kenkėjiškų programų išlikimui.

Skirtingai nei „BlackLotus“ ar „BootHole“, verta paminėti, kad „LogoFAIL“ nepažeidžia vykdymo laiko vientisumo modifikuodamas įkrovos įkrovos arba programinės įrangos komponentą.

Galiausiai, jei norite sužinoti daugiau apie tai, išsamią informaciją galite patikrinti sekanti nuoroda.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.