Des chercheurs en sécurité ont découvert des vulnérabilités critiques dans l'interface unifiée du micrologiciel extensible. (UEFI) code utilisé par divers fournisseurs indépendants de firmware/BIOS (IBV). Celles-ci Vulnérabilités UEFI, collectivement nommé LogoFAIL par Binarly, constituent une menace sérieuse car ils peuvent être exploités par des acteurs malveillants pour diffuser des charges utiles malveillantes., contourner le démarrage sécurisé, Protection de démarrage Intel, et d'autres technologies de sécurité conçues pour protéger le processus de démarrage.
Les vulnérabilités de LogoFAIL
les vulnérabilités identifié par Binarly incluent une faille de dépassement de tampon basée sur le tas et une lecture hors limites dans les bibliothèques d'analyse d'images intégrées au micrologiciel UEFI. Ces failles peuvent être exploitées lors de l'analyse des images de logo injectées, permettre aux acteurs malveillants d'exécuter des charges utiles qui détournent le flux du système et contournent les mécanismes de sécurité.
Impact et exploitation
L'un des aspects alarmants de LogoFAIL est sa capacité à contourner les solutions de sécurité et à diffuser des logiciels malveillants persistants pendant la phase de démarrage.. Les acteurs malveillants peuvent y parvenir en injectant un fichier image de logo malveillant dans la partition système EFI.. Contrairement aux menaces précédentes telles que BlackLotus ou BootHole, LogoFAIL ne compromet pas l'intégrité d'exécution en modifiant le chargeur de démarrage ou le composant du micrologiciel.
Vecteur d'attaque et impact
Ce vecteur d'attaque récemment découvert donne aux acteurs malveillants un avantage significatif en contournant la plupart des solutions de sécurité des points finaux.. En déployant un bootkit de micrologiciel furtif avec une image de logo modifiée, les acteurs malveillants pourraient obtenir un contrôle renforcé sur les hôtes compromis, permettant le déploiement de logiciels malveillants persistants qui opèrent discrètement.
Les vulnérabilités du micrologiciel UEFI affectent les principaux IBV tels que AMI, Insyde, et Phénix, impactant une large gamme d’appareils grand public et d’entreprise. Fabricants dont Intel, Acer, et Lenovo font partie des personnes concernées, faisant de LogoFAIL un problème de sécurité grave et répandu.
La divulgation de ces vulnérabilités marque la première démonstration publique de surfaces d'attaque liées aux analyseurs d'images graphiques intégrés dans le micrologiciel du système UEFI depuis 2009. Cette période met en évidence une lacune importante dans la résolution des problèmes de sécurité liés à l'analyse d'images graphiques., soulignant la nécessité d'une vigilance accrue dans la sécurisation des composants du micrologiciel.
Conclusion
Les vulnérabilités LogoFAIL soulignent le besoin urgent de mesures de sécurité robustes lors du développement de micrologiciels.. Étant donné que des millions d'appareils de différents fabricants sont menacés, une action immédiate est nécessaire pour corriger ces vulnérabilités et protéger les systèmes contre les attaques potentielles. La communauté de la sécurité attend la divulgation détaillée des failles de dépassement de tampon et de lecture hors limites plus tard cette semaine lors de la conférence Black Hat Europe., en espérant que ces informations aideront à renforcer les systèmes contre cette menace émergente.