2023-12-07 15:42:37 作者:姚立伟
近日,一种名为LogoFAIL的新型攻击方式引起了广泛关注。这种攻击方式几乎无法被现有防御机制检测到,且一旦感染,几乎无法删除。为应对这一问题,BIOS供应商正在向OEM和主板制造商发布UEFI补丁,并建议用户尽快安装升级。
LogoFAIL是由Binarly安全团队在伦敦黑帽安全会议上公布的。他们经过一年多的研究发现,LogoFAIL结合了20多个漏洞,这些漏洞已经潜伏了数年甚至数十年。其中,在Windows和Linux设备开机的统一可扩展固件接口(UEFI)中存在这些漏洞,几乎涵盖了整个x64和ARM CPU生态。
每次设备开机时,都会显示相关LOGO的内容,在DXE阶段出现的LogoFAIL攻击利用了三大独立BIOS供应商的十多个关键漏洞。攻击者可以替换设备开机过程中的合法LOGO,并用于执行各种恶意代码。他们还可以完全控制目标设备的内存和磁盘,在主操作系统启动之前将可执行文件放到硬盘上。
研究人员写道:“我们测试了联想、Supermicro、MSI、HP、宏碁、戴尔、富士通、三星和英特尔销售的数百台设备,发现均容易受到LogoFail攻击。”
目前,有关方面正在积极应对这一问题,但要想解决该问题并不容易。由于攻击方式隐蔽且难以检测,因此只能通过更新BIOS来减少受到影响的可能性。然而,这需要厂商尽快采取行动,并确保用户及时安装更新以保护自己的设备免受LogoFail攻击。