Connect with us

News

Scoperta grave vulneràbilità di U-Boot

Avatar

Pubblicato

il

U-Boot, abbreviazione di Universal Boot Loader , è un bootloader di primo e secondo stadio. È responsabile della configurazione hardware iniziale e del caricamento del kernel del sistema operativo (SO).

Supporta per una varietà di architetture, tra cui ARM, MIPS e PowerPC. Tra i tipi di dispositivi che può avviare sono Chromebook, router e Amazon Kindle.

Per garantire che il codice autentico sia in esecuzione sul sistema, U-Boot presenta “Boot verificato” – la sua versione di Secure Boot – che verifica l’integrità delle immagini caricate.

Andrea Barisani, Responsabile della sicurezza hardware di F-Secure, avverte di un problema di architettura nel bootloader che non fornisce controlli sufficienti sulla memoria disponibile. Questo intervallo può essere sfruttato per bypassare il processo di convalida, consentendo a un utente malintenzionato di caricare ed eseguire codice personalizzato sul sistema.

Barisani rivela due metodi che sfruttano la mancanza di restrizioni di allocazione della memoria di U-Boot. I difetti hanno ricevuto gli identificatori CVE-2018-18440  e   CVE-2018-18439 .

Il ricercatore dice  che i comandi che U-Boot usa per caricare il kernel del sistema operativo non proteggono dal caricare un’immagine di avvio sufficientemente grande da sovrascrivere la memoria indirizzabile di un dispositivo, compresi i segmenti di memoria del bootloader.

“La sovrascrittura della memoria può portare direttamente all’esecuzione di codice arbitrario, completamente controllata dal contenuto dell’immagine caricata”, aggiunge Barisani.

Sebbene Barisani abbia eseguito test solo su U-Boot versione 2018.09-rc1, crede che tutte le versioni del software siano vulnerabili ad attacchi simili a quelli che ha descritto. Rileva che la mancanza di protezione nei binari.

Facebook Comment

In Edicola


238 – Dal 15 Novembre 2019!

Forum

Facebook

Trending

IN EDICOLA