محققان امنیت سایبری اخیراً توانسته‌اند یک نقص امنیتی بسیار خطرناک راه کشف کرده‌اند که به راحتی می‌تواند از تمام راه‌حل‌های امنیتی عبور کرده کند. این نقص امنیتی که LogoFAIL نام‌گذاری شده و تنها با ارائه آپدیت جدید توسط شرکت‌های تولیدکننده مادربرد و OEMها برطرف می‌شود.

شرکت Ars Technica  که در زمینه فناوری فعالیت دارد، اخیراً گزارش ترسناکی را منتشر کرده که در آن به نوع جدیدی از حملات سیستم به نام LogoFAIL اشاره دارد، حملاتی که به نظر می‌رسد تا به این لحظه هیچ راهی برای جلوگیری یا حتی تشخیص زودهنگام آن وجود ندارد.

کشف نقص امنیتی LogoFAIL  توسط پژوهشگران

بر اساس آنچه در این گزارش آمده است، این نوع حمله از نوع حملات سیستم افزاری (Firmware Attack) به شمار آمده و بسیار مؤثر است، چرا که لوگویی که معمولاً هنگام راه‌اندازی سیستم پس از یک POST موفق ظاهر می‌شود را تغییر می‌دهد (بر همین اساس LogoFAIL نام‌گذاری شده است).

تمام راه‌های امنیتی بی‌دفاع می‌شوند

به گفته پژوهشگران، از آنجا که این نوع حملات پیش از راه‌اندازی کامل سیستم اجرایی می‌شود، به راحتی می‌تواند اقدامات امنیتی طراحی شده برای جلوگیری از حملات بوت‌کیک (Bootkit) را دور بزند.

علاوه بر این، گفته شده که LogoFAIL به دلیل قابلیت بازنویسی و تغییر لوگوی راه‌اندازی در UEFI، به راحتی می‌تواند بر روی هر پلتفرم از جمله اینتل، AMD یا ARM اجرا شده و هر نوع سیستم‌عاملی مانند ویندوز یا هسته لینوکس را تحت تأثیر قرار دهد.

کشف نقص امنیتی LogoFAIL  توسط پژوهشگران

به گزارش Tomshardware، این مشکل بر روی مادربوردهایی که از UEFI ارائه شده توسط فروشندگان مستقل بایوس (IBV) استفاده می‌کنند، تأثیر می‌گذارد. شرکت‌هایی مانند AMI، Insyde و Phoenix حالا باید برای رفع این مشکل تلاش کرده و در نهایت پچ‌های جدید UEFI را برای شرکت‌های تولیدکننده مادربرد منتشر کنند.

این نقص امنیتی خطرناک ابتدا توسط محققان شرکت Binarly کشف شد که یافته‌های خود را به اشتراک گذاشتند. این حمله زمانی اجرایی می‌شود که مرحله محیط اجرای راه‌اندازی (DXE) پس از یک POST موفقیت‌آمیز در حال انجام باشد.

کشف نقص امنیتی LogoFAIL  توسط پژوهشگران

DXE مسئول بارگذاری سرویس‌های بوت و runtime، راه‌اندازی پردازنده، چیپست و سایر اجزا در یک توالی صحیح برای ادامه فرایند بوت شدن سیستم است. LogoFAIL لوگوی راه‌اندازی UEFI را با این نقص امنیتی جایگزین کرده و سپس در مرحله DXE بارگیری می‌کند.

همان‌طور که گفته شد، LogoFAIL از این آسیب‌پذیری برای دور زدن همه راه حل‌های امنیتی پیاده‌سازی شده توسط CPU، سیستم‌عامل و هر نرم‌افزار امنیتی شخص ثالثی سو استفاده می‌کند؛ بنابراین با کمک این روش هکرها می‌توانند تقریباً به هر سیستمی دسترسی کامل پیدا کرده و از هر سد امنیتی عبور کنند.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید