重磅 LogoFAIL 攻击曝光:几乎无法被检测或者删除,影响整个 x64 和 ARM CPU 生态设备

观点
2023
12/07
16:32
亚设网
分享

IT之家 12 月 7 日消息,重磅级攻击方式 LogoFAIL 曝光,现有防御机制几乎不可能检测到攻击,且设备一旦感染几乎无法删除。

BIOS 供应商正在争先恐后地向 OEM 和主板制造商发布 UEFI 补丁,联想等厂商目前已经发布 BIOS 更新,并建议用户尽快安装升级。

Binarly 安全专家在深入研究 1 年多时间后,周三在伦敦举行的黑帽安全会议上公布了这次攻击。团队表示 LogoFAIL 捆绑结合了 20 多个漏洞,而且这些漏洞已经潜伏了数年,甚至数十年。

这些漏洞存在于负责 Windows 和 Linux 设备开机的统一可扩展固件接口(UEFI)中,几乎涵盖了整个 x64 和 ARM CPU 生态。

其中包括 AMI、Insyde 和 Phoenix 等 UEFI 供应商(也称为独立 BIOS 供应商,IBV); 联想、戴尔和惠普等设备制造商,以及英特尔、AMD 和 ARM CPU 等 CPU 厂商。

每次设备开机时,会在设备屏幕上显示相关 LOGO,而 LogoFAIL 就发生在这个阶段,也称为 DXE 阶段。

LogoFAIL 攻击利用了三大独立 BIOS 供应商的十多个关键漏洞,可以替换设备开机过程中的合法 LOGO,并用于执行各种恶意代码。

攻击者通过 LogoFAIL 可以完全控制目标设备的内存和磁盘,并能在第 2 阶段提供有效载荷,在主操作系统启动之前将可执行文件放到硬盘上。

Binarly 的研究人员写道,“我们测试了联想、Supermicro、MSI、HP、宏碁、戴尔、富士通、三星和英特尔销售的数百台设备,发现均容易受到 LogoFAIL 攻击”。

IT之家附上报道原文地址,感兴趣的用户可以深入阅读。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

THE END
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表亚设网的观点和立场。

2.jpg

关于我们

微信扫一扫,加关注

Top