Source: Binarly Research – Dans une étude à grande échelle, Binarly publie une analyse des mitigations de sécurité dans l’écosystème du firmware UEFI, couvrant 5 477 images de firmware et 2,2 millions de modules.

Principaux constats chiffrés:

  • Seulement 0,12% des modules implémentent des stack canaries et 94% sont dépourvus de Stack Guard.
  • 88% des firmwares embarquent un microcode obsolète (et 71% sont jugés vulnérables à cause de microcodes dépassés dans l’analyse technique).
  • 68% des modules DXE ne respectent pas les exigences d’alignement pour la protection NX/DEP, laissant des sections de code inscriptibles/exploitables.
  • 6,3% des firmwares utilisent des clés Boot Guard divulguées.
  • Seuls 9,38% appliquent correctement les politiques de protection mémoire DXE; 13% manquent la mitigation RSB stuffing.

Détails techniques notables:

  • L’étude évalue neuf catégories de mitigations, dont: stack canaries, Stack Guard, CFI (Intel CET / ARM BTI), NX/DEP, microcode updates, RSB stuffing, Intel Boot Guard, Secure Boot dbx.
  • Trois implémentations de canaries identifiées: EDK2 (valeur statique 0x0AFF pour ARM), Qualcomm (canary dynamique via SMC), iPXE (approche basée sur RDTSC).
  • L’adoption des mitigations dépend fortement de l’origine des modules (fragmentation de la chaîne d’approvisionnement), plutôt que de leur pertinence sécurité.

Méthodologie:

  • Analyse binaire automatisée via la Binarly Transparency Platform sur un vaste corpus de firmwares et modules UEFI.

Enjeux et exposition:

  • L’absence ou la mauvaise configuration de mitigations clés (canaries, Stack Guard, NX/DEP, CFI, microcodes à jour, Boot Guard) laisse des surfaces exploitables, notamment via sections de code inscriptibles, clés Boot Guard compromises et microcodes obsolètes.

IOCs et TTPs:

  • IOCs: aucun mentionné.
  • TTPs potentiels évoqués par les constats:
    • Exploitation de mémoire exécutable/inscriptible due à l’échec d’alignement NX/DEP.
    • Détournement de flux de contrôle facilité par l’absence de Stack Guard et de canaries.
    • Bypass d’amorçage sécurisé via usage de clés Boot Guard divulguées.
    • Abus de faiblesses microcode liées à des versions obsolètes.

Conclusion: Publication de recherche visant à cartographier l’état réel des mitigations de sécurité UEFI et à exposer les lacunes systémiques dans la chaîne d’approvisionnement.


🔗 Source originale : https://www.binarly.io/blog/missing-mitigations-inside-the-security-gap-in-uefi-firmware

🖴 Archive : https://web.archive.org/web/20251019200422/https://www.binarly.io/blog/missing-mitigations-inside-the-security-gap-in-uefi-firmware