terça-feira, 6 de janeiro de 2015

Buffer overflow relatado em UEFI EDK1


Um par de pesquisadores de segurança descobriram uma vulnerabilidade de buffer overflow no âmbito da implementação da interface Unified Extensible Firmware (UEFI) no âmbito do projecto EDK1 utilizado no desenvolvimento de firmware.


Bromium pesquisador Rafal Wojtczuk e do Mitre Corp Corey Kallenberg disse que o bug no arquivo de origem FSVariable.c estava ligado a uma variável usada para recuperar o espaço vazio em chips de memória flash SPI.







A exploração pode ser desagradável se o código for instanciado anterior sobre quando arrancar era menos seguro eo SPI Flash com o seu firmware está acessível.


Um atacante explorar precoce poderia ganhar uma posição persistente nos sistemas, disse Kallenberg.


"Nós descobrimos um estouro de buffer associado a esta operação 'recuperação' em FSVariable.c", disse em um Kallenberg consultivo CERT .


"Em um cenário ideal atacante, o código vulnerável pode ser instanciado antes do flash SPI é bloqueado, resultando assim em um reflash arbitrária do firmware plataforma.


"Outra possibilidade é que o atacante alavancar essa vulnerabilidade para entrar em SMM (se SMM não é suficientemente bloqueado até o momento), ou para derrotar Secure Boot e lançar um carregador de inicialização Autorizados ... ou para alcançar um tempo de execução SMM arrombamento. "


Danos variou entre implementações de firmware OEM.


Insyde Software Corporation lançou um patch para o seu firmware afetada enquanto outro OEM sem nome estavam trabalhando em correções. ®



Nenhum comentário:

Postar um comentário