LogoFAIL: Μια νέα ευπάθεια επηρεάζει εκατοντάδες συσκευές
Τι πρέπει να ξέρετε
- Οι ερευνητές κυβερνοασφάλειας Binarly ανακάλυψαν μια ευπάθεια που ονομάζεται LogoFAIL.
- Πρόσφατα δημοσίευσαν τα ευρήματά τους στο BlackHat Europe.
-
Το
LogoFAIL εκμεταλλεύεται τα τρωτά σημεία στον κωδικό αναφοράς
UEFI
. - Ελέγξτε για ενημερώσεις ασφαλείας UEFI από τον κατασκευαστή της συσκευής σας ή της μητρικής πλακέτας.
Ένα από τα πιο διαδεδομένα τρωτά σημεία στην πρόσφατη μνήμη δημοσιοποιήθηκε αυτή την εβδομάδα από το Binarly στο BlackHat Europe, ένα συνέδριο για «ηθικούς» χάκερ. Το LogoFAIL επηρεάζει δυνητικά εκατομμύρια τελικά σημεία και εκατοντάδες μοντέλα συσκευών. “Επηρεάζονται και τα τρία μεγάλα IBV — AMI, Insyde και Phoenix λόγω πολλαπλών ζητημάτων ασφαλείας που σχετίζονται με τους αναλυτές εικόνας που αποστέλλουν ως μέρος του υλικολογισμικού τους”
Τι είναι το LogoFAIL
Το LogoFAIL είναι ένα “σύνολο τρωτών σημείων ασφαλείας που επηρεάζουν διαφορετικές βιβλιοθήκες ανάλυσης εικόνων που χρησιμοποιούνται στο υλικο
λογισμικό
του συστήματος από διάφορους προμηθευτές κατά τη διαδικασία εκκίνησης της συσκευής.” Επηρεάζει τις συσκευές τοποθετώντας κακόβουλο κώδικα μέσα σε ένα αρχείο εικόνας που αναλύεται κατά την εκκίνηση και οδηγεί σε επιμονή. Αν θέλετε να διαβάσετε πιο αναλυτική κάλυψη της έρευνας LogoFAIL, ρίξτε μια ματιά
Ο ιστότοπος του Binarly.
Όταν αυτές οι εικόνες αναλύονται κατά την εκκίνηση, η ευπάθεια μπορεί να ενεργοποιηθεί και να εκτελεστεί αυθαίρετα ένα ωφέλιμο φορτίο ελεγχόμενο από εισβολέα για να παραβιάσει τη ροή εκτέλεσης και να παρακάμψει λειτουργίες ασφαλείας όπως το Secure Boot, συμπεριλαμβανομένων μηχανισμών Verified Boot που βασίζονται σε υλικό (όπως Intel Boot Guard, AMD Επικυρωμένη εκκίνηση υλικού ή Ασφαλής εκκίνηση που βασίζεται σε ARM TrustZone).
Δυαδικά
Υπάρχουν πολλά τρωτά σημεία που έχουν εντοπιστεί από το Binarly. Αποτελούν όλα μέρος του LogoFAIL και δείχνουν ότι τόσο ένα αρχείο λογότυπου PNG όσο και ένα αρχείο BMP μπορούν να χρησιμοποιηθούν για την ενεργοποίηση αυτής της ευπάθειας στις επηρεαζόμενες συσκευές.
-
CVE-2023-40238
: Επιδρά στο BmpDecoderDxe στο Insyde InsydeH2O για ορισμένες συσκευές Lenovo. Προκλήθηκε λόγω σφάλματος υπογραφής ακέραιου αριθμού που σχετίζεται με το PixelHeight και το PixelWidth στη συμπίεση RLE4/RLE8. -
CVE-2023-39539
: Επηρεάζει το AMI AptioV και περιλαμβάνει μια ευπάθεια στο BIOS, όπου ένας χρήστης μπορεί να προκαλέσει απεριόριστη μεταφόρτωση ενός
PNG
Αρχείο λογότυπου με επικίνδυνο τύπο μέσω τοπικής πρόσβασης. -
CVE-2023-39538
: Παρόμοια με το CVE-2023-39539, αυτή η ευπάθεια βρίσκεται επίσης στο BIOS του AMI AptioV. Επιτρέπει σε έναν χρήστη να προκαλέσει απεριόριστη μεταφόρτωση του a
BMP
Αρχείο λογότυπου με επικίνδυνο τύπο με τοπική πρόσβαση.
Το LogoFAIL είναι μοναδικά επίμονο λόγω του ότι ζει και εκτελείται στο BIOS. Επιβιώνει από επανεγκατάσταση λειτουργικού συστήματος και παρακάμπτει τις περισσότερες άμυνες, καθώς οι άμυνες τείνουν να εκτελούν και να παρακολουθούν τη λειτουργία του λειτουργικού συστήματος και όχι τον κώδικα BIOS και UEFI. Δυαδικά
δημοσίευσε μια επισκόπηση του LogoFAIL
που δείχνει μια απόδειξη της
έννοια
ς.
🚨 Διακοπή: Δυαδικά αποκαλύπτει ευρέως διαδεδομένα τρωτά σημεία στα στοιχεία ανάλυσης εικόνας υλικολογισμικού UEFI. Κινδυνεύουν μεγάλοι κατασκευαστές συσκευών σε συσκευές x86 και ARM. 🔬Λεπτομέρειες από την έρευνά μας #LogoFAIL στο #BHEU2023: https://t.co/FULmxfOa7Q pic.twitter.com/soqH9iys1M
6 Δεκεμβρίου 2023
Πώς να προστατευτείτε από το LogoFAIL;
Λόγω του πόσο διαδεδομένο είναι το
πρόβλημα
με το LogoFAIL, δεν υπάρχει οριστική λίστα των συσκευών που επηρεάζονται. Η καλύτερη μέθοδος για να επαληθεύσετε εάν η συσκευή σας επηρεάζεται είναι να επικοινωνήσετε με τον κατασκευαστή της συσκευής σας ή της μητρικής πλακέτας, για να δείτε πρώτα εάν η συσκευή σας επηρεάζεται από αυτήν την ευπάθεια και, δεύτερον, να δείτε εάν ο κατασκευαστής έχει ενημερώσεις ασφαλείας για να επιδιορθώσει τη βασική αιτία στην πρώτη θέση. Αρκετοί κατασκευαστές έχουν εκδώσει συμβουλές, όπως π.χ
AMI
,
Μέσα
και
Lenovo
.
Να είστε προσεκτικοί στην προστασία της συσκευής σας. Δείτε το άρθρο με τους καλύτερους τρόπους για να προστατεύσετε τον υπολογιστή σας με Windows 11 καθώς και μελετήστε τις βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο. Τα καλά νέα εδώ είναι ότι, τουλάχιστον από ό,τι μπορούμε να πούμε, αυτό ανακαλύφθηκε και αναφέρθηκε από τα καλά παιδιά. Ας ελπίσουμε ότι αυτό θα δώσει στους κατασκευαστές αρκετό χρόνο για να επιδιορθώσουν και να επιλύσουν αυτό το ζήτημα προτού μπορέσει να χρησιμοποιηθεί μαζικά από επιτιθέμενους και κακόβουλους παράγοντες. Ωστόσο, η ατυχής αλήθεια είναι ότι η ενημερωμένη έκδοση κώδικα για αυτό πιθανότατα θα απαιτεί μια ενημέρωση του BIOS, την οποία ο χρήστης του lei δεν πρόκειται να ξέρει πώς να κάνει.
Να γνωρίζετε ότι αυτό είναι εκεί έξω. Εάν έχετε έναν υπολογιστή που λειτουργεί παράξενα ή είστε βέβαιοι ότι έχει μολυνθεί με κακόβουλο λογισμικό, αλλά η επανεγκατάσταση του λειτουργικού συστήματος δεν επιλύει το πρόβλημα, θα μπορούσε να είναι ένα rootkit που εκμεταλλεύεται την ευπάθεια LogoFAIL. Όπως πάντα, εάν ενδιαφέρεστε να μάθετε περισσότερα ή να ασχοληθείτε με τον τομέα της κυβερνοασφάλειας, ανατρέξτε στο άρθρο Πώς να ξεκινήσετε την ασφάλεια στον κυβερνοχώρο.
Τι πιστεύετε για την ευπάθεια LogoFAIL; Πιστεύετε ότι θα δούμε τεράστιες παραβιάσεις στο μέλλον από αυτήν την ευπάθεια επειδή οι εταιρείες δεν επιδιόρθωσαν το BIOS τους; Ενημερώστε μας στα σχόλια.
VIA:
WindowsCentral
