LogoFAIL, एक नए प्रकार का UEFI हमला जो विंडोज़ और लिनक्स को प्रभावित करता है

लोगो विफल

LogoFAIL: महत्वपूर्ण UEFI कमजोरियाँ

के शोधकर्ता बाइनरी ने खबर की घोषणा की कि एक नई भेद्यता की खोज की गई हैयूई का लक्ष्य एकीकृत एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस है (यूईएफआई) विंडोज़ या लिनक्स चलाने वाले आधुनिक उपकरणों को बूट करने के लिए जिम्मेदार।

के रूप में बपतिस्मा "LogoFAIL", यह भेद्यता बग का फायदा उठाती है जो वर्षों से मौजूद हैं यूईएफआई छवि विश्लेषक, बूट प्रक्रिया के शुरुआती चरणों में दुर्भावनापूर्ण कोड को निष्पादित करने की अनुमति देना, इस प्रकार प्लेटफ़ॉर्म की सुरक्षा से समझौता करना।

कहा जाता है कि सभी विंडोज़ और लिनक्स डिवाइस असुरक्षित हैं नए LogoFAIL फ़र्मवेयर हमले ने विभिन्न निर्माताओं के कंप्यूटर मॉडलों की एक विस्तृत श्रृंखला को प्रभावित किया है। यह हमला अपने निष्पादन में आसानी, उपभोक्ता और पेशेवर मॉडलों पर इसके प्रभाव के साथ-साथ संक्रमित उपकरणों पर इसके उच्च स्तर के नियंत्रण के लिए जाना जाता है। LogoFAIL को पारंपरिक रक्षा तंत्रों को दरकिनार करते हुए और बूट प्रक्रिया के शुरुआती चरणों में प्लेटफ़ॉर्म सुरक्षा से समझौता करते हुए, दूरस्थ रूप से निष्पादित किया जा सकता है।

लोगोफ़ेल के बारे में

LogoFAIL विशेष रूप से हार्डवेयर विक्रेताओं के लोगो पर केंद्रित है, जो बूट प्रक्रिया की शुरुआत में स्क्रीन पर प्रदर्शित होते हैं जबकि यूईएफआई अभी भी चल रहा है। तीन मुख्य आईबीवी के यूईएफआई में एकीकृत छवि विश्लेषक एक दर्जन महत्वपूर्ण कमजोरियां प्रस्तुत करते हैं जिन पर अब तक ध्यान नहीं दिया गया है। वैध लोगो छवियों को विशेष रूप से डिज़ाइन किए गए संस्करणों से प्रतिस्थापित करके इन कमजोरियों का फायदा उठाने के लिए, LogoFAIL डीएक्सई नामक एक महत्वपूर्ण स्टार्टअप चरण में दुर्भावनापूर्ण कोड के निष्पादन की अनुमति देता है, (चालक निष्पादन पर्यावरण।)

बाइनरी शोधकर्ताओं ने समझाया एक तकनीकी दस्तावेज़ में टीजैसे ही निष्पादन किया जाता है DXE चरण के दौरान मनमाना कोड, मंच की सुरक्षा से समझौता किया गया है। इस बिंदु से आप मेमोरी, डिस्क और यहां तक ​​कि चलाए जाने वाले लक्ष्य डिवाइस के ऑपरेटिंग सिस्टम पर पूर्ण नियंत्रण प्राप्त कर लेते हैं। इसके बाद, LogoFAIL हार्ड ड्राइव पर एक निष्पादन योग्य रखकर दूसरे चरण का पेलोड वितरित कर सकता है मुख्य ऑपरेटिंग सिस्टम बूट होने से पहले भी।

भेद्यता दिखाने के लिए, शोधकर्ताओं द्वारा तैयार किए गए एक उदाहरणात्मक वीडियो के माध्यम से इस शोषण का प्रदर्शन प्रस्तुत किया गया। कमजोरियाँ बुधवार को प्रकाशित एक व्यापक समन्वित प्रकटीकरण का विषय हैं, जिसमें लगभग संपूर्ण x64 और ARM प्रोसेसर पारिस्थितिकी तंत्र का प्रतिनिधित्व करने वाली कंपनियों की भागीदारी शामिल है।

सुरक्षा जांच पास करने के लिए, टूल पहले से उपयोग में आने वाले समान क्रिप्टोग्राफिक रूप से हस्ताक्षरित यूईएफआई फर्मवेयर स्थापित करता है, केवल लोगो छवि को संशोधित करता है, जिसके लिए वैध डिजिटल हस्ताक्षर की आवश्यकता नहीं होती है। कई मामलों में, आईबीवी उपकरण डिजिटल रूप से हस्ताक्षरित होता है, जिससे एंडपॉइंट सुरक्षा शामिल होने का जोखिम कम हो जाता है।

प्रेजेंटेशन के साथ आए श्वेत पत्र में, शोधकर्ताओं ने LogoFAIL हमले के चरणों का वर्णन इस प्रकार किया है:

“जैसा कि ऊपर की छवि में दिखाया गया है, एक LogoFAIL हमले को तीन अलग-अलग चरणों में विभाजित किया जा सकता है। सबसे पहले, हमलावर एक दुर्भावनापूर्ण लोगो छवि तैयार करता है जिसे वह ईएसपी में या फ़र्मवेयर अपडेट के अहस्ताक्षरित अनुभाग में संग्रहीत करता है। फिर डिवाइस को पुनरारंभ करें।

बूट प्रक्रिया के दौरान, कमजोर फर्मवेयर दुर्भावनापूर्ण ईएसपी लोगो को लोड करता है और एक कमजोर छवि विश्लेषक का उपयोग करके इसका विश्लेषण करता है। यह हमलावर को पार्सर में किसी दोष का फायदा उठाकर निष्पादन प्रवाह को हाईजैक करने की अनुमति देता है। इस खतरे का फायदा उठाकर, हमलावर DXE चरण के दौरान मनमाना कोड निष्पादित कर सकता है, जो प्लेटफ़ॉर्म की सुरक्षा से पूरी तरह समझौता करने के बराबर है। »

LogoFAIL का ख़तरा स्तर इसकी दूरस्थ संक्रमण की क्षमता के कारण है और पारंपरिक रक्षा तंत्र से बचने की उनकी क्षमता इसमें शामिल जोखिमों को बढ़ा देती है। संक्रमित उपकरणों पर उच्च स्तर का नियंत्रण सुरक्षा पैच लागू होने के बाद भी इस खतरे के बने रहने और इसका पता लगाने के बारे में चिंता पैदा करता है।

अंत में, यह महत्वपूर्ण है कि कंप्यूटर निर्माता, फर्मवेयर डेवलपर्स और सुरक्षा विक्रेता इस खतरे का मुकाबला करने के लिए पैच विकसित करने के लिए तेजी से मिलकर काम करें। इस भेद्यता की भयावहता बूट प्रक्रिया की सुरक्षा को मजबूत करने और ऐसे परिष्कृत हमलों के खिलाफ प्रभावी सुरक्षा सुनिश्चित करने के लिए मौजूदा रक्षा तंत्र का पुनर्मूल्यांकन करने के महत्व पर भी प्रकाश डालती है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैंनिम्नलिखित लिंक में है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।