LogoFAIL firmware támadás

Editors' Pick

Gyakorlatilag az összes hardvergyártó több száz Windows és Linux számítógépmodellje sebezhető egy új támadással szemben, amely a rendszerindítás korai szakaszában rosszindulatú firmware-t hajt végre, ami olyan fertőzéseket tesz lehetővé, amelyeket a jelenlegi védelmi mechanizmusokkal szinte lehetetlen felismerni vagy eltávolítani.

A támadás – amelyet az azt kidolgozó kutatók LogoFAIL-nek neveztek el – figyelemre méltó a viszonylag egyszerű kivitelezés, a fogékony fogyasztói és vállalati modellek széles köre, valamint a nagyfokú ellenőrzés, amelyet a támadás lehetővé tesz. A LogoFAIL sok esetben távolról is futtatható a behatolás utáni helyzetekben, olyan technikák alkalmazásával, amelyeket a hagyományos végpontbiztonsági termékek nem képesek kiszúrni. És mivel az exploitok a bootolási folyamat legkorábbi szakaszaiban futnak, képesek megkerülni számos védelmet, beleértve az iparági szintű Secure Bootot, az Intel Secure Bootot és más vállalatok hasonló védelmeit, amelyeket az úgynevezett bootkit fertőzések megelőzésére dolgoztak ki.

A LogoFAIL két tucat újonnan felfedezett sebezhetőségből álló konstelláció, amely évek, ha nem évtizedek óta lappang a Windows vagy Linux rendszert futtató modern eszközök indításáért felelős Unified Extensible Firmware Interfaces-ben. A sebezhetőségek a Binarly cég közel egyéves munkájának eredményei, amely cég segít az ügyfeleknek a sebezhető firmware-ek azonosításában és védelmében.

FORRÁS