重磅 LogoFAIL 攻击曝光:几乎无法被检测或者删除,影响整个 x64 和 ARM CPU 生态设备

2023-12-13 www.dnxtw.com

电脑系统网 12 月 7 日本新闻,重磅攻击模式 LogoFAIL 曝光,现有的防御机制几乎不可能检测到攻击,一旦设备被感染,几乎不可能删除。

BIOS 供应商正在争先恐后地前进 OEM 与主板制造商一起发布 UEFI 联想和其他制造商已经发布了补丁 BIOS 更新,并建议用户尽快安装升级。

Binarly 安全专家正在深入研究 1 多年后,这次攻击在周三在伦敦举行的黑帽安全会议上公布。团队说 LogoFAIL 捆绑结合了 20 多个漏洞,这些漏洞已经潜伏了好几年甚至几十年。

这些漏洞存在于责任中 Windows 和 Linux 固件接口的统一启动可扩展(UEFI)中间,几乎涵盖了整个 x64 和 ARM CPU 生态。

其中包括 AMI、Insyde 和 Phoenix 等 UEFI 供应商(也称独立) BIOS 供应商,IBV); 英特尔、联想、戴尔、惠普等设备制造商AMD 和 ARM CPU 等 CPU 厂商。

每次设备启动时,设备屏幕上都会显示相关设备 LOGO,而 LogoFAIL 发生在这个阶段,又称 DXE 阶段。

LogoFAIL 攻击利用了三个独立性 BIOS 供应商的十几个关键漏洞可以在设备启动过程中合法更换 LOGO,并用于执行各种恶意代码。

攻击者通过 LogoFAIL 目标设备的内存和磁盘可以完全控制,并且可以在第一位 2 在启动主操作系统之前,将可执行文件放在硬盘上,提供有效载荷。

Binarly “我们测试了联想,”研究人员写道Supermicro、MSI、HP、宏碁、戴尔、富士通、三星和英特尔销售的数百台设备很容易被发现 LogoFAIL 攻击”。

报告原始地址附在计算机系统网上,感兴趣的用户可以深入阅读。

广告声明:文本中包含的外部跳转链接(包括不限于超链接、二维码、密码等形式)用于传递更多信息,节省选择时间。结果仅供参考。计算机系统网络上的所有文章都包含了本声明。

相关阅读