04 Aralık 2023Haber odasıTeknoloji / Firmware Güvenliği

Birleşik Genişletilebilir Ürün Yazılımı Arayüzü (UEFIÇeşitli bağımsız donanım yazılımı/BIOS satıcılarının (IBV’ler) kodlarının, donanım yazılımına gömülü görüntü ayrıştırma kitaplıklarındaki yüksek etkili kusurlar yoluyla olası saldırılara karşı savunmasız olduğu tespit edildi.

Toplu olarak etiketlenen eksiklikler LogoBAŞARISIZ Binarly tarafından “tehdit aktörleri tarafından kötü amaçlı bir yük sağlamak ve Güvenli Önyükleme, Intel Önyükleme Koruması ve diğer güvenlik teknolojilerini tasarım gereği atlamak için kullanılabilir.”

Ayrıca, güvenlik çözümlerini atlatmak ve önyükleme aşaması sırasında sisteme kötü amaçlı bir logo görüntü dosyası enjekte ederek güvenliği ihlal edilmiş sistemlere kalıcı kötü amaçlı yazılım dağıtmak için silah olarak kullanılabilirler. EFI sistem bölümü.

YAKLAŞAN WEBİNAR

Uygulama Yanıt Stratejileri ile İçeriden Tehdit Tespitini Öğrenin

Uygulama algılama, yanıt verme ve otomatik davranış modellemenin içeriden gelen tehditlere karşı savunmanızda nasıl devrim yaratabileceğini keşfedin.

Şimdi Katıl

Sorunlar silikona özel olmasa da, yani hem x86 hem de ARM tabanlı cihazları etkiliyor, aynı zamanda UEFI ve IBV’ye de özel. Güvenlik açıkları, yığın tabanlı bir arabellek taşması hatası ve sınır dışı okumadan oluşuyor; bunların ayrıntılarının bu haftanın ilerleyen saatlerinde kamuoyuna açıklanması bekleniyor. Black Hat Avrupa konferansı.

Spesifik olarak bu güvenlik açıkları, enjekte edilen görüntüler ayrıştırıldığında tetikleniyor ve akışı ele geçirebilecek ve güvenlik mekanizmalarını atlayabilecek yüklerin yürütülmesine yol açıyor.

Firmware güvenlik şirketi, “Bu saldırı vektörü, saldırgana çoğu uç nokta güvenlik çözümünü atlama ve değiştirilmiş bir logo görüntüsüne sahip bir ESP bölümünde veya firmware kapsülünde varlığını sürdürecek gizli bir firmware bootkit’i sunma konusunda bir saldırgana avantaj sağlayabilir” dedi. söz konusu.

Bunu yaparak, tehdit aktörleri etkilenen ana bilgisayarlar üzerinde sağlam bir kontrol elde edebilir ve bu da radarın altından uçabilen kalıcı kötü amaçlı yazılımların yayılmasına neden olabilir.

BlackLotus veya BootHole’dan farklı olarak LogoFAIL’in, önyükleyiciyi veya donanım yazılımı bileşenini değiştirerek çalışma zamanı bütünlüğünü bozmadığını belirtmekte fayda var.

Kusurlar AMI, Insyde ve Phoenix gibi tüm büyük IBV’lerin yanı sıra Intel, Acer ve Lenovo gibi satıcıların yüzlerce tüketici ve kurumsal sınıf cihazını da etkiliyor ve bu durum onu ​​hem ciddi hem de yaygın hale getiriyor.

Açıklama, araştırmacılar Rafal Wojtczuk ve Alexander Tereshkin’in 2009’dan bu yana UEFI sistem donanım yazılımına gömülü grafik görüntü ayrıştırıcılarıyla ilgili saldırı yüzeylerinin halka açık ilk gösterimini işaret ediyor. sundu Kötü amaçlı yazılımların kalıcılığı için bir BMP görüntü ayrıştırıcı hatasından nasıl yararlanılabileceği.

“Keşfedilen güvenlik açıklarının türleri ve miktarı […] Binarly, IBV’nin referans kodunda genel olarak saf ürün güvenliği olgunluğunu ve kod kalitesini gösterdiğini belirtti.



siber-2