IT之家 12 月 7 日音讯,重磅级进犯方式 LogoFAIL 曝光,现有防御机制简直不可能检测到进犯,且设备一旦感染简直没办法删去。
BIOS 供货商正在力争上游地向 OEM 和主板制造商发布 UEFI 补丁,联想等厂商现在现已发布 BIOS 更新,并主张用户赶快装置晋级。
Binarly 安全专家在深入研究 1 年多时刻后,周三在伦敦举办的黑帽安全会议上发布了这次进犯。团队表明 LogoFAIL 绑缚结合了 20 多个缝隙,并且这些缝隙现已埋伏了数年,乃至数十年。
这些缝隙存在于担任 Windows 和 Linux 设备开机的一致可扩展固件接口(UEFI)中,简直涵盖了整个 x64 和 ARM CPU 生态。
每次设备开机时,会在设备屏幕上显现相关 LOGO,而 LogoFAIL 就产生在此阶段,也称为 DXE 阶段。
LogoFAIL 进犯利用了三大独立 BIOS 供货商的十多个要害缝隙,能够替换设备开机过程中的合法 LOGO,并用于履行各种恶意代码。
进犯者经过 LogoFAIL 能够彻底操控方针设备的内存和磁盘,并能在第 2 阶段供给有效载荷,在主操作系统启动之前将可履行文件放到硬盘上。
Binarly 的研究人员写道,“咱们测试了联想、Supermicro、MSI、HP、宏碁、戴尔、富士通、三星和英特尔出售的数百台设备,发现均简单遭到 LogoFAIL 进犯”。