LogoFAIL، وهو نوع جديد من هجمات UEFI التي تؤثر على نظامي التشغيل Windows وLinux

فشل الشعار

LogoFAIL: نقاط الضعف الحرجة في UEFI

الباحثون في أعلنت Binarly عن خبر اكتشاف ثغرة أمنية جديدةيهدف ue إلى واجهات البرامج الثابتة الموحدة القابلة للتوسيع (UEFI) مسؤول عن تشغيل الأجهزة الحديثة التي تعمل بنظام Windows أو Linux.

عمد ك "LogoFAIL"، هذه الثغرة الأمنية تستغل الأخطاء التي كانت موجودة منذ سنوات في محللات الصور UEFI، السماح بتنفيذ تعليمات برمجية ضارة في المراحل الأولى من عملية التمهيد، مما يعرض أمان النظام الأساسي للخطر.

يُقال إن جميع الأجهزة التي تعمل بنظامي التشغيل Windows وLinux معرضة للخطر إلى هجوم البرامج الثابتة LogoFAIL الجديد الذي يؤثر على مجموعة واسعة من طرازات الكمبيوتر من مختلف الشركات المصنعة. ويتميز الهجوم بسهولة تنفيذه، وتأثيره على النماذج الاستهلاكية والمهنية، فضلاً عن المستوى العالي من التحكم في الأجهزة المصابة. يمكن تنفيذ LogoFAIL عن بعد، وتجاوز آليات الدفاع التقليدية والمساس بأمن النظام الأساسي في المراحل الأولى من عملية التمهيد.

حول LogoFAIL

يركز LogoFAIL على الشعارات، وخاصة شعارات بائعي الأجهزةوالتي يتم عرضها على الشاشة في بداية عملية التمهيد بينما لا يزال UEFI قيد التشغيل. تمثل أجهزة تحليل الصور المدمجة في واجهات UEFI الخاصة بأجهزة IBV الثلاثة الرئيسية عشرات من نقاط الضعف الحرجة التي لم يلاحظها أحد حتى الآن. من خلال استبدال صور الشعار الشرعية بإصدارات مصممة خصيصًا لاستغلال نقاط الضعف هذه، استخدم LogoFAIL يسمح بتنفيذ تعليمات برمجية ضارة في مرحلة بدء التشغيل الحاسمة المعروفة باسم DXE، (بيئة تنفيذ السائق. ).

وأوضح الباحثون الثنائي في وثيقة فنية أن ربمجرد تنفيذ حكم الإعدام من التعليمات البرمجية التعسفية أثناء مرحلة DXE، تم اختراق أمان المنصة. من هذه النقطة يمكنك التحكم الكامل في الذاكرة والقرص وحتى نظام التشغيل الخاص بالجهاز المستهدف الذي سيتم تشغيله. بعد ذلك، بإمكان LogoFAIL تسليم حمولة المرحلة الثانية، ووضع ملف قابل للتنفيذ على القرص الصلب حتى قبل بدء تشغيل نظام التشغيل الرئيسي.

ومن أجل إظهار الثغرة تم تقديم عرض توضيحي لهذا الاستغلال من خلال فيديو توضيحي من إعداد الباحثين. كانت نقاط الضعف موضوع كشف منسق واسع النطاق، نُشر يوم الأربعاء، بمشاركة شركات تمثل النظام البيئي لمعالجات x64 وARM بالكامل تقريبًا.

لاجتياز اختبارات الأمان، تقوم الأداة بتثبيت نفس البرنامج الثابت UEFI الموقع بالتشفير والمستخدم بالفعل، مع تعديل صورة الشعار فقط، الأمر الذي لا يتطلب توقيعًا رقميًا صالحًا. في العديد من الحالات، يتم توقيع أداة IBV رقميًا، مما يقلل من مخاطر حماية نقطة النهاية.

في الورقة البيضاء المصاحبة للعرض التقديمي، وصف الباحثون مراحل هجوم LogoFAIL على النحو التالي:

"كما هو موضح في الصورة أعلاه، يمكن تقسيم هجوم LogoFAIL إلى ثلاث مراحل متميزة. أولاً، يقوم المهاجم بإعداد صورة شعار ضارة يقوم بتخزينها في ESP أو في قسم غير موقع من تحديث البرنامج الثابت. ثم أعد تشغيل الجهاز.

أثناء عملية التمهيد، تقوم البرامج الثابتة الضعيفة بتحميل شعار ESP الضار وتحليله باستخدام محلل الصور الضعيفة. يسمح هذا للمهاجم باختطاف تدفق التنفيذ من خلال استغلال خلل في المحلل اللغوي نفسه. من خلال استغلال هذا التهديد، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية أثناء مرحلة DXE، وهو ما يعادل المساس الكامل بأمان النظام الأساسي. »

يعود مستوى خطورة LogoFAIL إلى احتمالية الإصابة عن بعد وقدرتها على التهرب من آليات الدفاع التقليدية تزيد من المخاطر التي تنطوي عليها. ويثير المستوى العالي من السيطرة على الأجهزة المصابة مخاوف بشأن استمرار هذا التهديد واكتشافه، حتى بعد تنفيذ التصحيحات الأمنية.

وأخيرًا، من المهم أن يعمل مصنعو أجهزة الكمبيوتر ومطورو البرامج الثابتة وموردو الأمان معًا بسرعة لتطوير تصحيحات لمواجهة هذا التهديد. ويسلط حجم هذه الثغرة الأمنية الضوء أيضًا على أهمية تعزيز أمان عملية التمهيد وإعادة تقييم آليات الدفاع الحالية لضمان الحماية الفعالة ضد مثل هذه الهجمات المعقدة.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك التحقق من التفاصيلق في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.