Kritická zranitelnost UEFI LogoFAIL

8. 12. 2023

Sdílet

ASUS, UEFI, BIOS, základní deska, firmware Autor: PCWorld.com

Výzkumníci z Binarly.io objevili několik zranitelností UEFI, které souhrnně označují jako LogoFAIL. Jde o nahrazení bootovacího loga výrobce speciálně upraveným obrázkem, který může být na pohled identický s originálem, ale který dokáže spustit libovolný kód ve fázi DXE (Driver Execution Environment). Protože je útok již v DXE fázi, je běžná obrana pomocí  Secure Boot, Intel Boot Guard nebo ARM TrustZone bezmocná. Pak si útočník může prakticky dělat cokoliv. Například zapsat soubor na disk, který potom bude spuštěn OS.

Zranitelnost se týká parserů, které se starají o dekódování obrazových souborů. V běžném UEFI najdete dekodéry BMP, TGA, PNG, JPEG, PCX a GIF. Většinou nejde o aktuální kód, ale referenční kód se spoustou zranitelností, který používá valná většina výrobců. Tím pádem je jich spousta zranitelných, například AMI, Insyde, Phoenix a Lenovo. Zatím není známo, že by se útok LogoFAIL zneužíval.

(zdroj: arstechnica)

Našli jste v článku chybu?

Autor zprávičky

První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.