LogoFAIL: UEFI Güvenlik Açıkları Cihazları Gizli Kötü Amaçlı Yazılım Saldırılarına Maruz Bırakıyor
Çeşitli bağımsız bellenim/BIOS satıcılarından (IBV'ler) gelen Birleşik Genişletilebilir Bellenim Arabirimi (UEFI) kodu, bellenime gömülü görüntü ayrıştırma kitaplıklarındaki yüksek etkili kusurlar nedeniyle olası saldırılara karşı savunmasız bulunmuştur.
Binarly tarafından topluca LogoFAIL olarak etiketlenen eksiklikler, "tehdit aktörleri tarafından kötü amaçlı bir yük sunmak ve Secure Boot, Intel Boot Guard ve diğer güvenlik teknolojilerini tasarım gereği atlamak için kullanılabilir."
Ayrıca, EFI sistem bölümüne kötü amaçlı bir logo görüntü dosyası enjekte ederek güvenlik çözümlerini atlamak ve önyükleme aşamasında güvenliği ihlal edilmiş sistemlere kalıcı kötü amaçlı yazılım göndermek için silah haline getirilebilirler.
Sorunlar silikona özgü olmasa da, yani hem x86 hem de ARM tabanlı cihazları etkilese de, aynı zamanda UEFI ve IBV'ye özgüdür. Güvenlik açıkları, yığın tabanlı bir arabellek taşması kusuru ve ayrıntılarının bu hafta Black Hat Europe konferansında kamuoyuna açıklanması beklenen bir sınır dışı okumadan oluşuyor.
Özellikle, bu güvenlik açıkları, enjekte edilen görüntüler ayrıştırıldığında tetiklenir ve akışı ele geçirebilecek ve güvenlik mekanizmalarını atlayabilecek yüklerin yürütülmesine yol açar.
Ürün yazılımı güvenlik şirketi, "Bu saldırı vektörü, bir saldırgana çoğu uç nokta güvenlik çözümünü atlamada ve değiştirilmiş bir logo görüntüsüne sahip bir ESP bölümünde veya ürün yazılımı kapsülünde kalacak gizli bir ürün yazılımı önyükleme kiti sunmada bir avantaj sağlayabilir" dedi.
Bunu yaparken, tehdit aktörleri etkilenen ana bilgisayarlar üzerinde yerleşik kontrol elde edebilir ve bu da radarın altında uçabilecek kalıcı kötü amaçlı yazılımların konuşlandırılmasına neden olabilir.
BlackLotus veya BootHole'dan farklı olarak, LogoFAIL'in önyükleyiciyi veya bellenim bileşenini değiştirerek çalışma zamanı bütünlüğünü bozmadığını belirtmekte fayda var.
Kusurlar,, Insyde ve Phoenix gibi tüm büyük IBV'lerin yanı sıra Intel, Acer ve Lenovo dahil olmak üzere satıcılardan yüzlerce tüketici ve kurumsal sınıf cihazı etkileyerek onu hem ciddi hem de yaygın hale getiriyor.
Açıklama, araştırmacılar Rafal Wojtczuk ve Alexander Tereshkin'in bir BMP görüntü ayrıştırıcı hatasının kötü amaçlı yazılım kalıcılığı için nasıl kullanılabileceğini sunduğu 2009'dan bu yana UEFI sistem ürün yazılımına gömülü grafik görüntü ayrıştırıcılarıyla ilgili saldırı yüzeylerinin ilk halka açık gösterimini işaret ediyor.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı