IT之家 12 月 7 日消息,重磅級(jí)攻擊方式 LogoFAIL 曝光,現(xiàn)有防御機(jī)制幾乎不可能檢測(cè)到攻擊,且設(shè)備一旦感染幾乎無(wú)法刪除。
BIOS 供應(yīng)商正在爭(zhēng)先恐后地向 OEM 和主板制造商發(fā)布 UEFI 補(bǔ)丁,聯(lián)想等廠商目前已經(jīng)發(fā)布 BIOS 更新,并建議用戶(hù)盡快安裝升級(jí)。
Binarly 安全專(zhuān)家在深入研究 1 年多時(shí)間后,周三在倫敦舉行的黑帽安全會(huì)議上公布了這次攻擊。團(tuán)隊(duì)表示 LogoFAIL 捆綁結(jié)合了 20 多個(gè)漏洞,而且這些漏洞已經(jīng)潛伏了數(shù)年,甚至數(shù)十年。
這些漏洞存在于負(fù)責(zé) Windows 和 Linux 設(shè)備開(kāi)機(jī)的統(tǒng)一可擴(kuò)展固件接口(UEFI)中,幾乎涵蓋了整個(gè) x64 和 ARM CPU 生態(tài)。
其中包括 AMI、Insyde 和 Phoenix 等 UEFI 供應(yīng)商(也稱(chēng)為獨(dú)立 BIOS 供應(yīng)商,IBV); 聯(lián)想、戴爾和惠普等設(shè)備制造商,以及英特爾、AMD 和 ARM CPU 等 CPU 廠商。
每次設(shè)備開(kāi)機(jī)時(shí),會(huì)在設(shè)備屏幕上顯示相關(guān) LOGO,而 LogoFAIL 就發(fā)生在這個(gè)階段,也稱(chēng)為 DXE 階段。
LogoFAIL 攻擊利用了三大獨(dú)立 BIOS 供應(yīng)商的十多個(gè)關(guān)鍵漏洞,可以替換設(shè)備開(kāi)機(jī)過(guò)程中的合法 LOGO,并用于執(zhí)行各種惡意代碼。
攻擊者通過(guò) LogoFAIL 可以完全控制目標(biāo)設(shè)備的內(nèi)存和磁盤(pán),并能在第 2 階段提供有效載荷,在主操作系統(tǒng)啟動(dòng)之前將可執(zhí)行文件放到硬盤(pán)上。
Binarly 的研究人員寫(xiě)道,“我們測(cè)試了聯(lián)想、Supermicro、MSI、HP、宏碁、戴爾、富士通、三星和英特爾銷(xiāo)售的數(shù)百臺(tái)設(shè)備,發(fā)現(xiàn)均容易受到 LogoFAIL 攻擊”。
IT之家附上報(bào)道原文地址,感興趣的用戶(hù)可以深入閱讀。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。