Source: Binarly Research – Dans une étude à grande échelle, Binarly publie une analyse des mitigations de sécurité dans l’écosystème du firmware UEFI, couvrant 5 477 images de firmware et 2,2 millions de modules.
Principaux constats chiffrés:
- Seulement 0,12% des modules implémentent des stack canaries et 94% sont dépourvus de Stack Guard.
- 88% des firmwares embarquent un microcode obsolète (et 71% sont jugés vulnérables à cause de microcodes dépassés dans l’analyse technique).
- 68% des modules DXE ne respectent pas les exigences d’alignement pour la protection NX/DEP, laissant des sections de code inscriptibles/exploitables.
- 6,3% des firmwares utilisent des clés Boot Guard divulguées.
- Seuls 9,38% appliquent correctement les politiques de protection mémoire DXE; 13% manquent la mitigation RSB stuffing.
Détails techniques notables:
- L’étude évalue neuf catégories de mitigations, dont: stack canaries, Stack Guard, CFI (Intel CET / ARM BTI), NX/DEP, microcode updates, RSB stuffing, Intel Boot Guard, Secure Boot dbx.
- Trois implémentations de canaries identifiées: EDK2 (valeur statique 0x0AFF pour ARM), Qualcomm (canary dynamique via SMC), iPXE (approche basée sur RDTSC).
- L’adoption des mitigations dépend fortement de l’origine des modules (fragmentation de la chaîne d’approvisionnement), plutôt que de leur pertinence sécurité.
Méthodologie:
- Analyse binaire automatisée via la Binarly Transparency Platform sur un vaste corpus de firmwares et modules UEFI.
Enjeux et exposition:
- L’absence ou la mauvaise configuration de mitigations clés (canaries, Stack Guard, NX/DEP, CFI, microcodes à jour, Boot Guard) laisse des surfaces exploitables, notamment via sections de code inscriptibles, clés Boot Guard compromises et microcodes obsolètes.
IOCs et TTPs:
- IOCs: aucun mentionné.
- TTPs potentiels évoqués par les constats:
- Exploitation de mémoire exécutable/inscriptible due à l’échec d’alignement NX/DEP.
- Détournement de flux de contrôle facilité par l’absence de Stack Guard et de canaries.
- Bypass d’amorçage sécurisé via usage de clés Boot Guard divulguées.
- Abus de faiblesses microcode liées à des versions obsolètes.
Conclusion: Publication de recherche visant à cartographier l’état réel des mitigations de sécurité UEFI et à exposer les lacunes systémiques dans la chaîne d’approvisionnement.
🔗 Source originale : https://www.binarly.io/blog/missing-mitigations-inside-the-security-gap-in-uefi-firmware