• 1402/09/19 - 15:10
  • بازدید: 57
  • زمان مطالعه : 2 دقیقه

کشف آسیب‌پذیری خطرناکی که در برابر آن کاملاً بی‌دفاع هستیم!

محققان امنیت سایبری اخیراً  یک نقص امنیتی بسیار خطرناک را کشف کرده‌اند که به راحتی می‌تواند از تمام راه‌حل‌های امنیتی عبور کرده کند. این نقص امنیتی که LogoFAIL نام‌گذاری شده و تنها با ارائه آپدیت جدید توسط شرکت‌های تولیدکننده مادربرد و OEMها برطرف می‌شود.

شرکت Ars Technica  که در زمینه فناوری فعالیت دارد، اخیراً گزارش ترسناکی را منتشر کرده که در آن به نوع جدیدی از حملات سیستم به نام LogoFAIL اشاره دارد، حملاتی که به نظر می‌رسد تا به این لحظه هیچ راهی برای جلوگیری یا حتی تشخیص زودهنگام آن وجود ندارد.

 

کشف نقص امنیتی logofail  توسط پژوهشگران

 

بر اساس آنچه در این گزارش آمده است، این نوع حمله از نوع حملات سیستم افزاری (Firmware Attack) به شمار آمده و بسیار مؤثر است، چرا که لوگویی که معمولاً هنگام راه‌اندازی سیستم پس از یک POST موفق ظاهر می‌شود را تغییر می‌دهد (بر همین اساس LogoFAIL نام‌گذاری شده است).

تمام راه‌های امنیتی بی‌دفاع می‌شوند

به گفته پژوهشگران، از آنجا که این نوع حملات پیش از راه‌اندازی کامل سیستم اجرایی می‌شود، به راحتی می‌تواند اقدامات امنیتی طراحی شده برای جلوگیری از حملات بوت‌کیک (Bootkit) را دور بزند.

علاوه بر این، گفته شده که LogoFAIL به دلیل قابلیت بازنویسی و تغییر لوگوی راه‌اندازی در UEFI، به راحتی می‌تواند بر روی هر پلتفرم از جمله اینتل، AMD یا ARM اجرا شده و هر نوع سیستم‌عاملی مانند ویندوز یا هسته لینوکس را تحت تأثیر قرار دهد.

 

کشف نقص امنیتی logofail  توسط پژوهشگران

 

این مشکل بر روی مادربوردهایی که از UEFI ارائه شده توسط فروشندگان مستقل بایوس (IBV) استفاده می‌کنند، تأثیر می‌گذارد. شرکت‌هایی مانند AMI، Insyde و Phoenix حالا باید برای رفع این مشکل تلاش کرده و در نهایت پچ‌های جدید UEFI را برای شرکت‌های تولیدکننده مادربرد منتشر کنند.

این نقص امنیتی خطرناک ابتدا توسط محققان شرکت Binarly کشف شد که یافته‌های خود را به اشتراک گذاشتند. این حمله زمانی اجرایی می‌شود که مرحله محیط اجرای راه‌اندازی (DXE) پس از یک POST موفقیت‌آمیز در حال انجام باشد.

 

کشف نقص امنیتی logofail  توسط پژوهشگران

 

DXE مسئول بارگذاری سرویس‌های بوت و runtime، راه‌اندازی پردازنده، چیپست و سایر اجزا در یک توالی صحیح برای ادامه فرایند بوت شدن سیستم است. LogoFAIL لوگوی راه‌اندازی UEFI را با این نقص امنیتی جایگزین کرده و سپس در مرحله DXE بارگیری می‌کند.

همان‌طور که گفته شد، LogoFAIL از این آسیب‌پذیری برای دور زدن همه راه حل‌های امنیتی پیاده‌سازی شده توسط CPU، سیستم‌عامل و هر نرم‌افزار امنیتی شخص ثالثی سو استفاده می‌کند؛ بنابراین با کمک این روش هکرها می‌توانند تقریباً به هر سیستمی دسترسی کامل پیدا کرده و از هر سد امنیتی عبور کنند.

 

منبع: شهر سخت افزار

  • گروه خبری : امنیت
  • کد خبر : 15046
مهندس فاطمه زارعی
خبرنگار

مهندس فاطمه زارعی

نظرات

0 نظر برای این مطلب وجود دارد

نظر دهید

اخبار فناوری

آرشیو