Aproape fiecare dispozitiv Windows și Linux vulnerabil la noul atac de firmware LogoFAIL

Mărește (credit: Getty Images)

Sute de modele de computere Windows și Linux de la aproape toți producătorii de hardware sunt vulnerabile la un nou atac care execută firmware rău intenționat la începutul secvenței de pornire, o performanță care permite infecții care sunt aproape imposibil de detectat sau îndepărtat folosind mecanismele de apărare actuale.

Atacul – numit LogoFAIL de către cercetătorii care l-au conceput – se remarcă prin relativa ușurință în a-l realiza, amploarea atât a modelelor de consum, cât și a celor de întreprindere care sunt susceptibile și nivelul ridicat de control pe care îl câștigă asupra lor. În multe cazuri, LogoFAIL poate fi executat de la distanță în situații post-exploatare, folosind tehnici care nu pot fi identificate de produsele tradiționale de securitate pentru punctele finale. Și deoarece exploit-urile rulează în primele etape ale procesului de pornire, ele sunt capabile să ocolească o serie de apărări, inclusiv Secure Boot la nivel de industrie, Secure Boot Intel și protecții similare de la alte companii care sunt concepute pentru a preveni așa-numitul bootkit. infectii.

Game over pentru securitatea platformei

LogoFAIL este o constelație de două duzini de vulnerabilități nou descoperite care au pândit de ani, dacă nu de decenii, în Unified Extensible Firmware Interfaces, responsabile de pornirea dispozitivelor moderne care rulează Windows sau Linux. Vulnerabilitățile sunt rezultatul muncii de aproape un an de către Binarly, o firmă care ajută clienții să identifice și să securizeze firmware-ul vulnerabil.

Citiți 28 de paragrafe rămase | Comentarii

×