Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Piątek 8 grudnia 2023 
    

LogoFAIL - nowa luka dotycząca bardzo wielu komputerów na świecie


Autor: Zbyszek | źródło: TechPowerUp | 06:31
(3)
Badacze cyberbezpieczeństwa z zespołu Binarly odkryli nową poważną lukę, która dotyczy bardzo wielu komputerów użytkowanych obecnie na świecie. Luka otrzymała nazwę LogoFAIL, i występuje w każdym komputerze i laptopie, które podczas procesu uruchamiania wyświetlają jakiś logotyp na ekranie UEFI, np. logo producenta płyty głównej, logo producenta laptopa. Okazuje się, że wykorzystując pewien zestaw sztuczek logotyp ten można podmienić, wstawiając w jego miejsce odpowiednio przygotowany złośliwy kod, który zostanie pobrany z niepodpisanych sekcji aktualizacji oprogramowania sprzętowego i uruchomiony zamiast logotypu.

Tym samym LogoFAIL umożliwia atakującym ominięcie kluczowych zabezpieczeń, takich jak UEFI Secure Boot. Luka jest całkowicie niezależna od systemu operacyjnego, i nie ma znaczenia czy urządzenie pracuje pod kontrolą systemu Windows czy Linux, ani też jaka jest to wersja Windows lub Linux.


Według badaczy z zespołu Binarly na ten moment wolne od luki LogoFAIL są tylko te komputery, które nie pozwalają na wyświetlanie żadnego logotypu w UEFI podczas procesu uruchamiania. Są to m.in komputery Apple, a także część firmowych komputerów marki Dell. W pozostałym przypadku producenci laptopów i komputerów OEM będą musieli wydać aktualizacje BIOS dezaktywujące wyświetlanie logotypu na ekranie startowym UEFI.

W przypadku samodzielnie montowanych komputerów nie wiadomo jeszcze, czy ręczne wyłączenie w ustawieniach UEFI wyświetlania logo producenta płyty głównej czyni komputer odpornym na lukę LogoFAIL (o ile w opcjach UEFI danej płyty jest możliwość wyłączenia logo). Luka wciąż jest badana i należy oczekiwać że po publikacji pierwszych informacji o niej do jej analizy przystąpią kolejni eksperci z cyberbezpieczeństwa.



 


    
K O M E N T A R Z E
    

  1. Ciekawa informacja. (autor: Kenjiro | data: 8/12/23 | godz.: 08:40)
    Wielkie dzięki!

    Jeszcze gdyby ktoś ominął wymagania administratora do zapisu na partycji UEFI, to w ogóle byłby kosmos.


  2. Szok i niedowierzanie (autor: kombajn4 | data: 8/12/23 | godz.: 09:46)
    żeby wykonać złośliwy kod na maszynie trzeba mieć do niej dostęp z uprawnieniami administratora. Hmm ciekawe czy mając dostęp admina nie da się nic więcej zdziałać w systemie....
    Uwielbiam takie alarmistyczne doniesienia


  3. rotfl (autor: Dzban | data: 13/12/23 | godz.: 13:20)
    Luka jest, ale skoro żeby jej użyć wymagany jest dostęp do administratora to jej użyteczność jest bliska zeru. Jak ktoś ma dostęp administratora do systemu to może zrobić dużo gorsze rzeczy niż podmienić plik logo na skrypt.

    Pewnym zastosowaniem byłoby założenie rootkita do wykorzystania później ale wydaje mi się że są inne skuteczniejsze i prostsze metody na to.


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.