Casa > cibernético Notícias > LogoFAIL Vulnerabilities in UEFI Expose Millions of Devices at Severe Risk
CYBER NEWS

Vulnerabilidades LogoFAIL na UEFI expõem milhões de dispositivos a riscos graves

Pesquisadores de segurança descobriram vulnerabilidades críticas na interface de firmware extensível unificada (UEFI) código usado por vários fornecedores independentes de firmware/BIOS (VBIs). Estes Vulnerabilidades UEFI, denominados coletivamente LogoFAIL por Binarly, representam uma ameaça séria, pois podem ser explorados por agentes de ameaças para entregar cargas maliciosas, ignorar inicialização segura, Protetor de inicialização Intel, e outras tecnologias de segurança projetadas para proteger o processo de inicialização.

Vulnerabilidades LogoFAIL na UEFI expõem milhões de dispositivos a riscos graves

As vulnerabilidades do LogoFAIL

as vulnerabilidades identificado by Binarly incluem uma falha de buffer overflow baseada em heap e uma leitura fora dos limites nas bibliotecas de análise de imagem incorporadas no firmware UEFI. Essas falhas podem ser exploradas durante a análise de imagens de logotipo injetadas, permitindo que os agentes de ameaças executem cargas úteis que sequestram o fluxo do sistema e contornam os mecanismos de segurança.

Impacto e Exploração

Um dos aspectos alarmantes do LogoFAIL é o seu potencial para contornar soluções de segurança e fornecer malware persistente durante a fase de inicialização.. Os atores da ameaça podem conseguir isso injetando um arquivo de imagem de logotipo malicioso na partição do sistema EFI. Ao contrário de ameaças anteriores, como BlackLotus ou BootHole, LogoFAIL não compromete a integridade do tempo de execução modificando o carregador de inicialização ou o componente de firmware.




Vetor de Ataque e Impacto

Este vetor de ataque recém-descoberto oferece aos agentes mal-intencionados uma vantagem significativa ao contornar a maioria das soluções de segurança de endpoint. Implantando um bootkit de firmware furtivo com uma imagem de logotipo modificada, os atores da ameaça podem obter controle consolidado sobre hosts comprometidos, permitindo a implantação de malware persistente que opera discretamente.

As vulnerabilidades no firmware UEFI afetam os principais IBVs, como AMI, Dentro, e Fênix, impactando uma ampla gama de dispositivos de consumo e de nível empresarial. Fabricantes incluindo Intel, Acer, e Lenovo estão entre as afetadas, tornando o LogoFAIL uma preocupação de segurança grave e generalizada.

A divulgação dessas vulnerabilidades marca a primeira demonstração pública de superfícies de ataque relacionadas a analisadores de imagens gráficas incorporados no firmware do sistema UEFI desde 2009. Este período destaca um lapso significativo na abordagem de questões de segurança relacionadas à análise de imagens gráficas, enfatizando a necessidade de maior vigilância na proteção de componentes de firmware.

Conclusão

As vulnerabilidades do LogoFAIL ressaltam a necessidade urgente de medidas de segurança robustas no desenvolvimento de firmware. Como milhões de dispositivos de vários fabricantes estão em risco, é necessária ação imediata para corrigir essas vulnerabilidades e proteger os sistemas contra possíveis ataques. A comunidade de segurança aguarda a divulgação detalhada do buffer overflow baseado em heap e das falhas de leitura fora dos limites no final desta semana na conferência Black Hat Europe, esperando que esta informação ajude a fortalecer os sistemas contra esta ameaça emergente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo