重磅 LogoFAIL 攻击曝光:几乎无法被检测或者删除,影响整个 x64 和 ARM CPU 生态设备

    

12 月 7 日消息,重磅整重磅级攻击方式 LogoFAIL 曝光,攻击现有防御机制几乎不可能检测到攻击,曝光鬼医异闻录且设备一旦感染几乎无法删除。乎无或者x和

BIOS 供应商正在争先恐后地向 OEM 和主板制造商发布 UEFI 补丁,法被联想等厂商目前已经发布 BIOS 更新,检测并建议用户尽快安装升级。删除生态设备

Binarly 安全专家在深入研究 1 年多时间后,影响周三在伦敦举行的重磅整黑帽安全会议上公布了这次攻击。团队表示 LogoFAIL 捆绑结合了 20 多个漏洞,攻击而且这些漏洞已经潜伏了数年,曝光鬼医异闻录甚至数十年。乎无或者x和

这些漏洞存在于负责 Windows 和 Linux 设备开机的法被统一可扩展固件接口(UEFI)中,几乎涵盖了整个 x64 和 ARM CPU 生态。检测

其中包括 AMI、删除生态设备Insyde 和 Phoenix 等 UEFI 供应商(也称为独立 BIOS 供应商,IBV); 联想、戴尔和惠普等设备制造商,以及英特尔、AMD 和 ARM CPU 等 CPU 厂商。

每次设备开机时,会在设备屏幕上显示相关 LOGO,而 LogoFAIL 就发生在这个阶段,也称为 DXE 阶段。

LogoFAIL 攻击利用了三大独立 BIOS 供应商的十多个关键漏洞,可以替换设备开机过程中的合法 LOGO,并用于执行各种恶意代码。

攻击者通过 LogoFAIL 可以完全控制目标设备的内存和磁盘,并能在第 2 阶段提供有效载荷,在主操作系统启动之前将可执行文件放到硬盘上。

Binarly 的研究人员写道,“我们测试了联想、Supermicro、MSI、HP、宏碁、戴尔、富士通、三星和英特尔销售的数百台设备,发现均容易受到 LogoFAIL 攻击”。

附上报道原文地址,感兴趣的用户可以深入阅读。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。