โลโก้อย่างง่ายสามารถแฮ็คคอมพิวเตอร์ภายใต้ Windows หรือ Linux จากขั้นตอนแรกของการเริ่มต้น กลยุทธ์นี้ใช้ข้อบกพร่องด้านความปลอดภัยโหล
ในระหว่างการประชุม Blackhat Europe 2023 ซึ่งจัดขึ้นในลอนดอนนักวิจัย Binarly ได้ยกม่านในการโจมตีรูปแบบใหม่บัพติศมาlogofail- การรุกรานนี้เกี่ยวข้องกับแบบจำลองหลายร้อยแบบคอมพิวเตอร์ Windowsและ Linux รายงาน Ars Technica แบรนด์คอมพิวเตอร์เกือบทั้งหมดได้รับผลกระทบจากการค้นพบ
การรุกล้ำซึ่งสามารถดำเนินการได้ในระยะไกลอาศัยช่องโหว่ที่สำคัญหลายสิบไม่เคยระบุโดยนักพัฒนา การรั่วไหลมีมานานหลายปีแม้กระทั่งหลายทศวรรษในรหัสระบบปฏิบัติการ
"ช่องโหว่มีอยู่ในกรณีส่วนใหญ่ภายในซอร์สโค้ดไม่ส่งผลกระทบต่อซัพพลายเออร์รายเดียว แต่ระบบนิเวศทั้งหมดของรหัสนี้และซัพพลายเออร์ของอุปกรณ์ที่ใช้"อธิบาย Binarly ผู้ระบุว่า logofail นั้น"ไม่ จำกัด เฉพาะอุปกรณ์เฉพาะและสามารถใช้ประโยชน์จากอุปกรณ์ X86 หรืออุปกรณ์ ARM ได้สำเร็จ"-
อ่านเพิ่มเติม:ข้อบกพร่องของหมัด Intel ใหม่ - ความเสี่ยงต่อการสร้างระบบ
Logofail Attack ทำงานอย่างไร?
Logofail Attack กำหนดเป้าหมายไปที่อินเทอร์เฟซเฟิร์มแวร์แบบ unified Extensible (UEFI) อินเทอร์เฟซซอฟต์แวร์ระหว่างระบบปฏิบัติการและเฟิร์มแวร์ของคอมพิวเตอร์ ซอฟต์แวร์รวมนี้ให้ฟังก์ชั่นพื้นฐานที่จำเป็นสำหรับการเริ่มต้นและใช้งานคอมพิวเตอร์แทน BIOS แบบดั้งเดิมหรือระบบอินพุต/เอาต์พุตพื้นฐาน
การโจมตีอย่างเป็นรูปธรรมคือการปรับใช้มัลแวร์ในระหว่างขั้นตอนแรกในกระบวนการเริ่มต้นคอมพิวเตอร์. วิธีการนี้ทำให้สามารถข้ามกลไกความปลอดภัยส่วนใหญ่ได้โดยผู้ผลิต มาตรการเช่น Intel Boot Guard ของ Intel Feas จากนั้นจะไม่ได้ผล ในการปรับใช้สิ่งที่เป็นอันตรายนี้นักวิจัยพึ่งพาตัววิเคราะห์ IMEFI Images สิ่งเหล่านี้ทำให้สามารถตรวจสอบตรวจสอบและโหลดภาพในระหว่างกระบวนการเริ่มต้นคอมพิวเตอร์
เพื่อเริ่มการโจมตีผู้โจมตีที่มีศักยภาพเท่านั้นแทนที่ภาพโลโก้ถูกต้องตามกฎหมายโดยภาพของลักษณะที่เหมือนกันออกแบบมาเพื่อใช้ประโยชน์จากช่องโหว่ของ UEFI เห็นได้ชัดว่าคุณต้องเปลี่ยนโลโก้ Dell, Samsung, HP หรือ Acer โดย"ภาพโลโก้เริ่มต้นที่แก้ไขแล้วทำให้เกิดการส่งมอบน้ำหนักบรรทุก"- ดังนั้นจึงเป็นไปได้ที่จะเรียกใช้มัลแวร์บนคอมพิวเตอร์ ดังที่นักวิจัยของ Binarly อธิบาย"จากขั้นตอนนี้เรามีการควบคุมโดยรวมเกี่ยวกับหน่วยความจำและแผ่นดิสก์ของอุปกรณ์เป้าหมายรวมถึงในระบบปฏิบัติการซึ่งจะเริ่มต้น"-
แก้ไขในสายตา
Logofail สามารถใช้ได้สองวิธี ก่อนอื่นการใช้ประโยชน์จากข้อบกพร่องที่ไม่จดที่แผนที่ในแอปพลิเคชันเช่นเว็บเบราว์เซอร์ หลังจากเข้าควบคุมผู้ดูแลระบบผู้โจมตีจะแทนที่ภาพโลโก้ที่ถูกต้องตามกฎหมายเมื่อเริ่มต้นของการเริ่มต้น -UP ด้วยเวอร์ชันที่เป็นอันตราย วิธีอื่นต้องได้รับการเข้าถึงทางกายภาพไปยังอุปกรณ์ที่ปลดล็อคเพื่อแทนที่ไฟล์รูปภาพที่ถูกต้องด้วยไฟล์ที่เป็นอันตราย
เพื่อป้องกันตัวเองจากการโจมตีที่เป็นไปได้ผู้ผลิตคอมพิวเตอร์และเมนบอร์ดจะปรับใช้การอัปเดตความปลอดภัยของ UEFI เพื่อแก้ไขการละเมิด ในขั้นตอนนี้ไม่มีอะไรบ่งชี้ว่าโจรสลัดใช้ประโยชน์จากชุดของช่องโหว่ที่ต้นกำเนิดของ logofail อย่างไรก็ตามการโจมตี logofail นั้นยากที่จะระบุ ดังนั้นจึงเป็นไปไม่ได้ที่การผ่าตัดจะไม่มีใครสังเกตเห็น
🔴อย่าพลาดข่าว 01NET ใด ๆ ติดตามเราที่Google NewsETWhatsapp-
แหล่งที่มา : Technica