安全专家揭示LogoFAIL攻击:设备安全岌岌可危

   发布时间:2023-12-07 15:04

【媒体界】12月7日消息,近日,一种重磅级攻击方式名为"LogoFAIL"浮出水面,引发了IT界的广泛关注。这种攻击方式几乎不可能被现有的防御机制检测到,并且一旦设备感染,几乎无法删除。

据了解,BIOS供应商已经开始紧急发布UEFI补丁,面向OEM和主板制造商,以解决这一安全威胁。一些知名厂商,如联想,已经发布了相应的BIOS更新,并强烈建议用户尽快安装升级以确保设备的安全。

这一攻击方式是由Binarly安全专家在深入研究一年多时间后,在伦敦举行的黑帽安全会议上首次公布的。他们指出,LogoFAIL攻击利用了20多个漏洞,而这些漏洞已经存在了数年,甚至数十年之久。

这些漏洞存在于负责Windows和Linux设备启动的统一可扩展固件接口(UEFI)中,几乎覆盖了整个x64和ARM CPU生态系统。涉及到的供应商包括了AMI、Insyde和Phoenix等UEFI供应商(也被称为独立BIOS供应商,IBV),设备制造商如联想、戴尔和惠普,以及CPU制造商如英特尔、AMD和ARM等。

LogoFAIL攻击发生在设备启动时,也就是DXE阶段。攻击者通过利用三大独立BIOS供应商的多个关键漏洞,可以替换设备启动过程中合法的LOGO,并且用于执行各种恶意代码。

这一攻击方式使得攻击者能够完全掌控目标设备的内存和磁盘,还能在主操作系统启动之前,通过有效载荷将可执行文件植入硬盘。

Binarly的研究人员警告说:“我们测试了联想、Supermicro、MSI、HP、宏碁、戴尔、富士通、三星和英特尔销售的数百台设备,发现它们都容易受到LogoFAIL攻击。”

这一安全威胁引起了行业的广泛担忧,各个环节都在加紧采取措施以加强设备的安全性。IT之家已经提供了原文报道的链接,供感兴趣的读者进一步深入了解。【完】

 
 
更多>同类内容
全站最新
热门内容
本栏最新