کشف آسیبپذیری خطرناکی که در برابر آن کاملاً بیدفاع هستیم!
محققان امنیت سایبری اخیراً یک نقص امنیتی بسیار خطرناک را کشف کردهاند که به راحتی میتواند از تمام راهحلهای امنیتی عبور کرده کند. این نقص امنیتی که LogoFAIL نامگذاری شده و تنها با ارائه آپدیت جدید توسط شرکتهای تولیدکننده مادربرد و OEMها برطرف میشود.
شرکت Ars Technica که در زمینه فناوری فعالیت دارد، اخیراً گزارش ترسناکی را منتشر کرده که در آن به نوع جدیدی از حملات سیستم به نام LogoFAIL اشاره دارد، حملاتی که به نظر میرسد تا به این لحظه هیچ راهی برای جلوگیری یا حتی تشخیص زودهنگام آن وجود ندارد.
بر اساس آنچه در این گزارش آمده است، این نوع حمله از نوع حملات سیستم افزاری (Firmware Attack) به شمار آمده و بسیار مؤثر است، چرا که لوگویی که معمولاً هنگام راهاندازی سیستم پس از یک POST موفق ظاهر میشود را تغییر میدهد (بر همین اساس LogoFAIL نامگذاری شده است).
تمام راههای امنیتی بیدفاع میشوند
به گفته پژوهشگران، از آنجا که این نوع حملات پیش از راهاندازی کامل سیستم اجرایی میشود، به راحتی میتواند اقدامات امنیتی طراحی شده برای جلوگیری از حملات بوتکیک (Bootkit) را دور بزند.
علاوه بر این، گفته شده که LogoFAIL به دلیل قابلیت بازنویسی و تغییر لوگوی راهاندازی در UEFI، به راحتی میتواند بر روی هر پلتفرم از جمله اینتل، AMD یا ARM اجرا شده و هر نوع سیستمعاملی مانند ویندوز یا هسته لینوکس را تحت تأثیر قرار دهد.
این مشکل بر روی مادربوردهایی که از UEFI ارائه شده توسط فروشندگان مستقل بایوس (IBV) استفاده میکنند، تأثیر میگذارد. شرکتهایی مانند AMI، Insyde و Phoenix حالا باید برای رفع این مشکل تلاش کرده و در نهایت پچهای جدید UEFI را برای شرکتهای تولیدکننده مادربرد منتشر کنند.
این نقص امنیتی خطرناک ابتدا توسط محققان شرکت Binarly کشف شد که یافتههای خود را به اشتراک گذاشتند. این حمله زمانی اجرایی میشود که مرحله محیط اجرای راهاندازی (DXE) پس از یک POST موفقیتآمیز در حال انجام باشد.
DXE مسئول بارگذاری سرویسهای بوت و runtime، راهاندازی پردازنده، چیپست و سایر اجزا در یک توالی صحیح برای ادامه فرایند بوت شدن سیستم است. LogoFAIL لوگوی راهاندازی UEFI را با این نقص امنیتی جایگزین کرده و سپس در مرحله DXE بارگیری میکند.
همانطور که گفته شد، LogoFAIL از این آسیبپذیری برای دور زدن همه راه حلهای امنیتی پیادهسازی شده توسط CPU، سیستمعامل و هر نرمافزار امنیتی شخص ثالثی سو استفاده میکند؛ بنابراین با کمک این روش هکرها میتوانند تقریباً به هر سیستمی دسترسی کامل پیدا کرده و از هر سد امنیتی عبور کنند.
منبع: شهر سخت افزار
نظر دهید