LogoFail açığının çok da yeni bir şey olmaması

Birkaç ay önce youtube’da epey ilgi çekici bir sunum izlemiştim. Sunum binary dosyaların görselleştirilmesi ve bu görselleştirmelerden dosyayla ilgili ulaşılan bilgilerle (türü, içine gömülmüş başka dosyalar, vb.) tersine mühendisliğin ne kadar kolaylaşacağını anlatıyordu.

Buna örnek olarak ise 2009’da başka bir konferansta yapılmış bir sunumu verdi. Bahsettiği sunumda EFI’yi kırıp imzalanmamış kod çalıştırıyorlar. Peki nasıl mı dersiniz? Tabii ki başlangıçta çıkan logo’yla oynayarak. Çünkü bir sürü imzalanmış kod paketi içinde tek imzalanmamış kısım bu logo ve yine EFI’nin görüntü ayrıştırıcı’sındaki (image parser) bir açıkdan faydalanıyorlar.

Asıl sorun ise 14 yıldır bilinen bir saldırı yönteminin hala kapatılmaması ve kimsenin ders çıkarmamış olması. UEFI’ye görüntü ayrıştırıcı koymak kimin fikriydi acaba? Sırf açılışta hoş bir logo çıksın diye bütün bunlara değer miydi? Peki ya UEFI’nin geliştiricisi İntel bu açıkları ne zamandır biliyordu? Belki de bilerek bu açıklara izin verdiler/yerleştirdiler ve bunları hükümetlere ve başka gruplara sattılar. İşte bu yüzden önyükleyicilerin açık kaynaklı olması gerekiyor, hatta açık kaynaklı olması zorunlu olmalı.

Bahsettiğim sunumun ilgili kısmı (2012): https://youtu.be/4bM3Gut1hIk?t=1638
Sunumda bahsi geçen diğer sunum ama bir kısmının sesi yok (2009): https://www.youtube.com/watch?v=CRjcKv-xiqw

3 Likes