Red Hot Cyber

La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione

Redazione RHC : 2 Dicembre 2023 11:01

Molteplici vulnerabilità di sicurezza, note collettivamente come LogoFAIL, consentono agli aggressori di interferire con il processo di avvio dei dispositivi informatici. Riescono infatti ad installare bootkit, grazie a bug associati ai componenti di analisi delle immagini. Tali componenti permettono ai produttori di schede madri di visualizzare i loghi del marchio all’avvio del computer. 

In questo caso sia i dispositivi x86 che quelli ARM sono a rischio.

I ricercatori della società di sicurezza Binarly hanno notato in un recente rapporto che il branding introduce rischi inutili per la sicurezza consentendo agli hacker di eseguire attività dannose iniettando immagini dannose nella partizione di sistema EFI (ESP).

La capacità di attaccare l’interfaccia di avvio integrata di un computer in un modo simile è stata dimostrata nel 2009, quando i ricercatori Rafal Wojtchuk e Alexander Tereshkin hanno mostrato come un bug nell’analizzatore di immagini BMP può essere utilizzato per infettare il BIOS con del malware.

LogoFAIL Vulnerability Discovery è iniziato come un piccolo progetto di ricerca per studiare le superfici di attacco utilizzando componenti di analisi delle immagini personalizzato o legacy nel firmware UEFI.

I ricercatori hanno scoperto che un utente malintenzionato può archiviare un’immagine o un logo dannoso nella partizione di sistema EFI o in partizioni di aggiornamento del firmware non firmate.

“Quando queste immagini vengono analizzate al momento dell’avvio, è possibile attivare una vulnerabilità e lanciare arbitrariamente un payload controllato da un utente malintenzionato per dirottare il thread di esecuzione e bypassare funzionalità di sicurezza come Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot o ARM TrustZone.” hanno affermato gli esperti di Binarly.

BRLY IDCERT/CC IDImage LibraryImpactCVSS ScoreCWE
BRLY-2023-006VU#811862Embargo until
Dec 6th
Embargo until
Dec 6th
HighCWE-122: Heap-based
Buffer Overflow
BRLY-2023-018VU#811862Embargo until
Dec 6th
Embargo until
Dec 6th
MediumCWE-125: Out-of-bounds
Read

Infettare il malware in questo modo crea una persistenza in un sistema che è praticamente non rilevabile, come è avvenuto, ad esempio, con il malware CosmicStrand incontrato lo scorso anno. LogoFAIL non ha assolutamente alcun impatto sull’integrità del sistema poiché non è necessario modificare il bootloader o il firmware.

I ricercatori sottolineano che le vulnerabilità LogoFAIL non dipendono da uno specifico fornitore di hardware e colpiscono dispositivi e chip di un’ampia varietà di produttori, influenzando il firmware UEFI sia dei dispositivi consumer che aziendali.

Binarly ha già identificato centinaia di dispositivi Intel, Acer, Lenovo e altri produttori come potenzialmente vulnerabili, così come tre principali fornitori indipendenti di codice firmware UEFI personalizzato: AMI, Insyde e Phoenix. Tuttavia, vale anche la pena notare che l’esatta portata dell’impatto di LogoFAIL deve ancora essere determinata.

“Mentre stiamo ancora comprendendo la vera portata di LogoFAIL, abbiamo già scoperto che centinaia di dispositivi consumer e aziendali sono potenzialmente vulnerabili a questo nuovo attacco”, hanno affermato i ricercatori. Le informazioni tecniche complete su LogoFAIL saranno presentate il 6 dicembre alla conferenza sulla sicurezza Black Hat Europe a Londra. I ricercatori hanno già divulgato i risultati a diversi fornitori di dispositivi, nonché ai principali fornitori UEFI.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.