بهره‌برداری از آسیب‌پذیری‌های UEFI توسط LogoFAIL

بهره‌برداری از آسیب‌پذیری‌های UEFI توسط LogoFAIL

تاریخ ایجاد

کد واسط میان‌افزار (UEFI) از فروشندگان مختلف میان‌افزار/BIOS در برابر حملات بالقوه از طریق نقص‌های پر تأثیر در کتابخانه‌های تجزیه تصویر تعبیه‌شده در میان‌افزارها، آسیب‌پذیر می-باشد. هر چند در نوامبر 2022 نیز یک نقص سیستم‌‌‌‌عامل در 5 مدل لپ‌‌‌‌تاپ مدل ایسر گزارش شد که امکان غیرفعال کردن بوت امن و بارگذاری بدافزار به مهاجمین را می‌‌‌‌داد. 
این نقص امنیتی می‌تواند توسط مهاجمان جهت ارائه یک محموله مخرب و دور زدن بوت شدن امن فناوری‌های امنیتی، مورد استفاده قرار بگیرد. علاوه بر این، می‌توان از آن جهت دور زدن راه‌حل‌های امنیتی و ارائه بدافزارهای پایدار به سیستم‌های آسیب‌دیده در مرحله بوت با تزریق یک فایل تصویری لوگوی مخرب به سیستم پارتیشن EFI، بهره‌برداری کرد. این آسیب‌پذیری‌ها شامل یک نقص سرریز بافر مبتنی بر پشته و خواندن خارج از محدوده است. به طور خاص، این آسیب‌پذیری‌ها زمانی ایجاد می‌شوند که تصاویر تزریق‌شده تجزیه می‌شوند و منجر به اجرای کدهایی خواهد شد که می‌توانند جریان کاری را ربوده و مکانیزم‌های امنیتی را دور بزنند.

محصولات تحت تاثیر
این نقص امنیتی بر تمام IBVهای اصلی مانند AMI، Insyde، و فونیکس و همچنین دستگاه‌های اینتل، ایسر و لنوو تأثیر می‌گذارد و منجر به تشدید آن می‌‌‌‌شود. فقط 3 شرکت Insyde، AMI و فونیکس به تنهایی تامین‌کننده 95 درصد سیستم‌‌‌‌های BIOS تولیدی در دنیا هستند. به عبارت دیگر، بدافزار جدید دارای وسعت تاثیر جهانی است و تقریباً همه PC های دنیا را شامل می‌‌‌‌شود.
این آسیب‌‌‌‌پذیری در شرکت فونیکس با شناسه CVE-2023-5058، در شرکت Insyde با شناسه CVE-2023-40238 و در شرکت AMI با شناسه‌های CVE-2023-39539 و CVE-2023-39538 ارائه شده‌اند.

توصیه‌های امنیتی
برای به حداقل رساندن خطر این میان‌افزار به‌طور کلی، کاربران باید آخرین توصیه‌های امنیتی ارائه شده توسط شرکت‌‌‌‌های سازنده را رعایت و به‌روزرسانی‌های میان‌افزار را سریعاً اعمال کنند، زیرا اغلب نقص‌های امنیتی مهم را برطرف می‌کنند. همچنین، بررسی تأمین‌‌‌‌کنندگان و فروشندگان دستگاه‌هایی که روزانه به‌عنوان دستگاه‌های شخصی یا دستگاه‌هایی در زیرساخت‌های سازمانی مورد استفاده قرار می‌‌‌‌گیرند، ضروری است.

منابع خبر:


[1] https://thehackernews.com/2023/12/logofail-uefi-vulnerabilities-expose.html
[2] https://binarly.io/posts/The_Far_Reaching_Consequences_of_LogoFAIL/
[3] https://www.darkreading.com/endpoint-security/critical-logofail-bugs-secure-boot-bypass-millions-pcs