重磅 LogoFAIL 攻击曝光:几乎无法被检测或者删除,影响整个 x64 和 ARM CPU 生态设备
IT之家 12 月 7 日消息,重磅级攻击方式 LogoFAIL 曝光,现有防御机制几乎不可能检测到攻击,且设备一旦感染几乎无法删除。
BIOS 供应商正在争先恐后地向 OEM 和主板制造商发布 UEFI 补丁,联想等厂商目前已经发布 BIOS 更新,并建议用户尽快安装升级。
Binarly 安全专家在深入研究 1 年多时间后,周三在伦敦举行的黑帽安全会议上公布了这次攻击。团队表示 LogoFAIL 捆绑结合了 20 多个漏洞,而且这些漏洞已经潜伏了数年,甚至数十年。
这些漏洞存在于负责 Windows 和 Linux 设备开机的统一可扩展固件接口(UEFI)中,几乎涵盖了整个 x64 和 ARM CPU 生态。
其中包括 AMI、Insyde 和 Phoenix 等 UEFI 供应商(也称为独立 BIOS 供应商,IBV); 联想、戴尔和惠普等设备制造商,以及英特尔、AMD 和 ARM CPU 等 CPU 厂商。
每次设备开机时,会在设备屏幕上显示相关 LOGO,而 LogoFAIL 就发生在这个阶段,也称为 DXE 阶段。
LogoFAIL 攻击利用了三大独立 BIOS 供应商的十多个关键漏洞,可以替换设备开机过程中的合法 LOGO,并用于执行各种恶意代码。
攻击者通过 LogoFAIL 可以完全控制目标设备的内存和磁盘,并能在第 2 阶段提供有效载荷,在主操作系统启动之前将可执行文件放到硬盘上。
Binarly 的研究人员写道,“我们测试了联想、Supermicro、MSI、HP、宏碁、戴尔、富士通、三星和英特尔销售的数百台设备,发现均容易受到 LogoFAIL 攻击”。
IT之家附上报道原文地址,感兴趣的用户可以深入阅读。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。