重磅 LogoFAIL 攻擊曝光:幾乎無(wú)法被檢測(cè)或者刪除,影響整個(gè) x64 和 ARM CPU 生態(tài)設(shè)備

2023/12/7 14:36:19 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 12 月 7 日消息,重磅級(jí)攻擊方式 LogoFAIL 曝光,現(xiàn)有防御機(jī)制幾乎不可能檢測(cè)到攻擊,且設(shè)備一旦感染幾乎無(wú)法刪除。

BIOS 供應(yīng)商正在爭(zhēng)先恐后地向 OEM 和主板制造商發(fā)布 UEFI 補(bǔ)丁,聯(lián)想等廠商目前已經(jīng)發(fā)布 BIOS 更新,并建議用戶(hù)盡快安裝升級(jí)。

Binarly 安全專(zhuān)家在深入研究 1 年多時(shí)間后,周三在倫敦舉行的黑帽安全會(huì)議上公布了這次攻擊。團(tuán)隊(duì)表示 LogoFAIL 捆綁結(jié)合了 20 多個(gè)漏洞,而且這些漏洞已經(jīng)潛伏了數(shù)年,甚至數(shù)十年。

這些漏洞存在于負(fù)責(zé) Windows 和 Linux 設(shè)備開(kāi)機(jī)的統(tǒng)一可擴(kuò)展固件接口(UEFI)中,幾乎涵蓋了整個(gè) x64 和 ARM CPU 生態(tài)。

其中包括 AMI、Insyde 和 Phoenix 等 UEFI 供應(yīng)商(也稱(chēng)為獨(dú)立 BIOS 供應(yīng)商,IBV); 聯(lián)想、戴爾和惠普等設(shè)備制造商,以及英特爾、AMD 和 ARM CPU 等 CPU 廠商。

每次設(shè)備開(kāi)機(jī)時(shí),會(huì)在設(shè)備屏幕上顯示相關(guān) LOGO,而 LogoFAIL 就發(fā)生在這個(gè)階段,也稱(chēng)為 DXE 階段。

LogoFAIL 攻擊利用了三大獨(dú)立 BIOS 供應(yīng)商的十多個(gè)關(guān)鍵漏洞,可以替換設(shè)備開(kāi)機(jī)過(guò)程中的合法 LOGO,并用于執(zhí)行各種惡意代碼。

攻擊者通過(guò) LogoFAIL 可以完全控制目標(biāo)設(shè)備的內(nèi)存和磁盤(pán),并能在第 2 階段提供有效載荷,在主操作系統(tǒng)啟動(dòng)之前將可執(zhí)行文件放到硬盤(pán)上。

Binarly 的研究人員寫(xiě)道,“我們測(cè)試了聯(lián)想、Supermicro、MSI、HP、宏碁、戴爾、富士通、三星和英特爾銷(xiāo)售的數(shù)百臺(tái)設(shè)備,發(fā)現(xiàn)均容易受到 LogoFAIL 攻擊”。

IT之家附上報(bào)道原文地址,感興趣的用戶(hù)可以深入閱讀。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:漏洞,安全,攻擊

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知