بهرهبرداری از آسیبپذیریهای UEFI توسط LogoFAIL
کد واسط میانافزار (UEFI) از فروشندگان مختلف میانافزار/BIOS در برابر حملات بالقوه از طریق نقصهای پر تأثیر در کتابخانههای تجزیه تصویر تعبیهشده در میانافزارها، آسیبپذیر می-باشد. هر چند در نوامبر 2022 نیز یک نقص سیستمعامل در 5 مدل لپتاپ مدل ایسر گزارش شد که امکان غیرفعال کردن بوت امن و بارگذاری بدافزار به مهاجمین را میداد.
این نقص امنیتی میتواند توسط مهاجمان جهت ارائه یک محموله مخرب و دور زدن بوت شدن امن فناوریهای امنیتی، مورد استفاده قرار بگیرد. علاوه بر این، میتوان از آن جهت دور زدن راهحلهای امنیتی و ارائه بدافزارهای پایدار به سیستمهای آسیبدیده در مرحله بوت با تزریق یک فایل تصویری لوگوی مخرب به سیستم پارتیشن EFI، بهرهبرداری کرد. این آسیبپذیریها شامل یک نقص سرریز بافر مبتنی بر پشته و خواندن خارج از محدوده است. به طور خاص، این آسیبپذیریها زمانی ایجاد میشوند که تصاویر تزریقشده تجزیه میشوند و منجر به اجرای کدهایی خواهد شد که میتوانند جریان کاری را ربوده و مکانیزمهای امنیتی را دور بزنند.
محصولات تحت تاثیر
این نقص امنیتی بر تمام IBVهای اصلی مانند AMI، Insyde، و فونیکس و همچنین دستگاههای اینتل، ایسر و لنوو تأثیر میگذارد و منجر به تشدید آن میشود. فقط 3 شرکت Insyde، AMI و فونیکس به تنهایی تامینکننده 95 درصد سیستمهای BIOS تولیدی در دنیا هستند. به عبارت دیگر، بدافزار جدید دارای وسعت تاثیر جهانی است و تقریباً همه PC های دنیا را شامل میشود.
این آسیبپذیری در شرکت فونیکس با شناسه CVE-2023-5058، در شرکت Insyde با شناسه CVE-2023-40238 و در شرکت AMI با شناسههای CVE-2023-39539 و CVE-2023-39538 ارائه شدهاند.
توصیههای امنیتی
برای به حداقل رساندن خطر این میانافزار بهطور کلی، کاربران باید آخرین توصیههای امنیتی ارائه شده توسط شرکتهای سازنده را رعایت و بهروزرسانیهای میانافزار را سریعاً اعمال کنند، زیرا اغلب نقصهای امنیتی مهم را برطرف میکنند. همچنین، بررسی تأمینکنندگان و فروشندگان دستگاههایی که روزانه بهعنوان دستگاههای شخصی یا دستگاههایی در زیرساختهای سازمانی مورد استفاده قرار میگیرند، ضروری است.
منابع خبر:
[1] https://thehackernews.com/2023/12/logofail-uefi-vulnerabilities-expose.html
[2] https://binarly.io/posts/The_Far_Reaching_Consequences_of_LogoFAIL/
[3] https://www.darkreading.com/endpoint-security/critical-logofail-bugs-secure-boot-bypass-millions-pcs