Contents

Descobrindo as vulnerabilidades que podem comprometer o design do seu logotipo com LogoFAIL!

Contents

LogoFAIL refere-se a uma coleção de vulnerabilidades de segurança que permitem a um invasor explorar imagens dentro do código Unified Extensible Firmware Interface (UEFI) de vários fornecedores, permitindo, em última análise, o sequestro do processo de inicialização e implantação e a instalação de um bootkit. Essas vulnerabilidades são atribuídas a problemas com as bibliotecas de análise utilizadas pelos fabricantes de sistemas e hardware para exibir logotipos durante a sequência inicial de inicialização e impactam as arquiteturas baseadas em x86 e ARM.

A utilização de vulnerabilidades em mecanismos de análise de imagens para subverter a Interface de Firmware Extensível Unificada (UEFI) de um sistema de computador foi demonstrada anteriormente em 2009 pelos pesquisadores Rafal Wojtczuk e Alexander Tereshkin. Eles executaram com sucesso um ataque a um analisador BMP que lhes permitiu injetar código malicioso capaz de estabelecer presença persistente no BIOS.

Durante uma iniciativa de pesquisa conduzida pela Binary Research, descobrimos instâncias de vulnerabilidades do LogoFAIL nos componentes de análise de imagens associadas a firmware ou personalização UEFI antiquados. Por meio de nossa investigação, descobrimos que um adversário tinha o potencial de introduzir imagens ou logotipos malévolos na partição do sistema EFI ou em partes não autorizadas de uma atualização de firmware.

Durante a fase de inicialização do processamento de imagem, existe um risco potencial em que a exploração de vulnerabilidades pode levar à execução de cargas maliciosas por partes não autorizadas, comprometendo assim a integridade dos recursos de segurança, como o Boot Guard da Intel, o Boot Validado por Hardware da AMD ou Inicialização segura baseada em TrustZone da ARM.

A incorporação de software malicioso através deste método garante a persistência da segurança no sistema e a sua capacidade de operar em grande parte sem ser detectado. No entanto, uma desvantagem do LogoFAIL reside na sua incapacidade de comprometer a integridade do sistema durante o tempo de execução, ao contrário de outras técnicas de ataque, como o BlackLotus, que requerem a modificação do bootloader ou firmware.

Além disso, é importante observar que o LogoFAIL pode impactar vários fabricantes, pois não depende de nenhum componente de hardware específico. Investigações anteriores revelaram que vários dispositivos de várias marcas, como Intel, Acer, Lenovo, entre outros, bem como firmware UEFI de fornecedores como AMI, Insyde e Phoenix, são todos suscetíveis a esta vulnerabilidade.

Deve-se notar que a extensão do impacto do LogoFAIL permanece indeterminada, e uma análise abrangente das suas vulnerabilidades será apresentada durante a conferência Black Hat Europe em Londres, no dia 6 de dezembro. No entanto, os investigadores já informaram os principais fornecedores de hardware e firmware, incluindo fornecedores de UEFI, sobre estes potenciais riscos de segurança.

*️⃣ Link da fonte:

descobertas de pesquisadores da Binarly , [as informações completas com detalhes técnicos sobre as vulnerabilidades do LogoFAIL serão mostradas na Black Hat Europe](https://www.blackhat.com/eu-23/briefings/schedule/index.html# logofail-security-implications-of-image-parsing-during-system-boot-35042) ,