Pesquisadores de segurança descobriram vulnerabilidades críticas na interface de firmware extensível unificada (UEFI) código usado por vários fornecedores independentes de firmware/BIOS (VBIs). Estes Vulnerabilidades UEFI, denominados coletivamente LogoFAIL por Binarly, representam uma ameaça séria, pois podem ser explorados por agentes de ameaças para entregar cargas maliciosas, ignorar inicialização segura, Protetor de inicialização Intel, e outras tecnologias de segurança projetadas para proteger o processo de inicialização.
As vulnerabilidades do LogoFAIL
as vulnerabilidades identificado by Binarly incluem uma falha de buffer overflow baseada em heap e uma leitura fora dos limites nas bibliotecas de análise de imagem incorporadas no firmware UEFI. Essas falhas podem ser exploradas durante a análise de imagens de logotipo injetadas, permitindo que os agentes de ameaças executem cargas úteis que sequestram o fluxo do sistema e contornam os mecanismos de segurança.
Impacto e Exploração
Um dos aspectos alarmantes do LogoFAIL é o seu potencial para contornar soluções de segurança e fornecer malware persistente durante a fase de inicialização.. Os atores da ameaça podem conseguir isso injetando um arquivo de imagem de logotipo malicioso na partição do sistema EFI. Ao contrário de ameaças anteriores, como BlackLotus ou BootHole, LogoFAIL não compromete a integridade do tempo de execução modificando o carregador de inicialização ou o componente de firmware.
Vetor de Ataque e Impacto
Este vetor de ataque recém-descoberto oferece aos agentes mal-intencionados uma vantagem significativa ao contornar a maioria das soluções de segurança de endpoint. Implantando um bootkit de firmware furtivo com uma imagem de logotipo modificada, os atores da ameaça podem obter controle consolidado sobre hosts comprometidos, permitindo a implantação de malware persistente que opera discretamente.
As vulnerabilidades no firmware UEFI afetam os principais IBVs, como AMI, Dentro, e Fênix, impactando uma ampla gama de dispositivos de consumo e de nível empresarial. Fabricantes incluindo Intel, Acer, e Lenovo estão entre as afetadas, tornando o LogoFAIL uma preocupação de segurança grave e generalizada.
A divulgação dessas vulnerabilidades marca a primeira demonstração pública de superfícies de ataque relacionadas a analisadores de imagens gráficas incorporados no firmware do sistema UEFI desde 2009. Este período destaca um lapso significativo na abordagem de questões de segurança relacionadas à análise de imagens gráficas, enfatizando a necessidade de maior vigilância na proteção de componentes de firmware.
Conclusão
As vulnerabilidades do LogoFAIL ressaltam a necessidade urgente de medidas de segurança robustas no desenvolvimento de firmware. Como milhões de dispositivos de vários fabricantes estão em risco, é necessária ação imediata para corrigir essas vulnerabilidades e proteger os sistemas contra possíveis ataques. A comunidade de segurança aguarda a divulgação detalhada do buffer overflow baseado em heap e das falhas de leitura fora dos limites no final desta semana na conferência Black Hat Europe, esperando que esta informação ajude a fortalecer os sistemas contra esta ameaça emergente.