शोधकर्ताओं ने "LogoFAIL" में मौजूद महत्वपूर्ण कमजोरियों का एक समूह उजागर किया है यूनिफ़ाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (UEFI) इकोसिस्टम पीसी के लिए।
कमजोरियों का शोषण आवश्यक समापन बिंदु सुरक्षा उपायों को समाप्त कर देता है और हमलावरों को प्रभावित प्रणालियों पर गहरा नियंत्रण प्रदान करता है।
अगले सप्ताह लंदन में ब्लैक हैट यूरोप में आधिकारिक तौर पर जारी की जाने वाली बाइनरी रिसर्च रिपोर्ट के अनुसार, बूट प्रक्रिया के भीतर छवि-पार्सिंग लाइब्रेरी में खामियां उत्पन्न होती हैं, जो x86 और एआरएम-आधारित डिवाइसों पर सभी प्रमुख डिवाइस निर्माताओं को प्रभावित करती हैं।
शोधकर्ताओं ने चेतावनी दी है कि LogoFAIL की गंभीरता इसकी व्यापक पहुंच के कारण बढ़ गई है, यह देखते हुए कि यह पूरे पारिस्थितिकी तंत्र को प्रभावित करता है, न कि केवल यहां और वहां के व्यक्तिगत विक्रेताओं को। निष्कर्षों को CERT/CC VINCE प्रणाली के माध्यम से रिपोर्ट किया गया था, जिसमें ब्लैक हैट टॉक के साथ 6 दिसंबर के लिए अनुमानित विक्रेता पैच निर्धारित थे, जिसका शीर्षक है, "लोगोफ़ेल: सिस्टम के दौरान छवि पार्सिंग के सुरक्षा निहितार्थ।
LogoFAIL के साथ बूट प्रक्रिया को हाईजैक करना
बाइनरी शोधकर्ताओं ने पाया कि ईएफआई सिस्टम पार्टीशन (ईएसपी) या अहस्ताक्षरित फर्मवेयर अपडेट अनुभागों में समझौता की गई छवियों को एम्बेड करके, खतरे वाले कलाकार बूट-अप के दौरान दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं, जिससे वे बूट प्रक्रिया को हाईजैक करने में सक्षम हो सकते हैं।
यह शोषण सिक्योर बूट और इंटेल बूट गार्ड जैसे महत्वपूर्ण सुरक्षा उपायों को दरकिनार कर देता है, जिससे ओएस स्तर के नीचे काम करने वाले स्थायी फर्मवेयर बूटकिट को सम्मिलित करने की सुविधा मिलती है।
बाइनरली के सीईओ और संस्थापक एलेक्स मैट्रोसोव बताते हैं, "क्योंकि हमलावर को फर्मवेयर में विशेषाधिकार प्राप्त कोड निष्पादन मिल रहा है, यह एक सुरक्षित बूट की तरह डिजाइन द्वारा सुरक्षा सीमाओं को दरकिनार कर रहा है।" "इंटेल बूट गार्ड और अन्य विश्वसनीय बूट प्रौद्योगिकियों को रनटाइम में विस्तारित नहीं किया जाता है, और फर्मवेयर सत्यापित होने के बाद, यह सिस्टम बूट प्रवाह में आगे बूट होता है।"
उनका कहना है कि बाइनर्ली रिसर्च टीम मूल रूप से प्रयोगशाला में मौजूद लेनोवो उपकरणों में से एक पर लोगो संशोधन का प्रयोग कर रही थी।
"एक दिन, बूट लोगो दिखाने के बाद यह अचानक रीबूट होने लगा," वे कहते हैं। "हमने महसूस किया कि समस्या का मूल कारण मूल लोगो का परिवर्तन था, जिसके कारण गहन जांच हुई।"
वह आगे कहते हैं, "इस मामले में, हम एक संशोधित बूट लोगो छवि के साथ निरंतर शोषण से निपट रहे हैं, जो रनटाइम में पेलोड डिलीवरी को ट्रिगर करता है, जहां फर्मवेयर घटकों को लोड करने से पहले सभी अखंडता और सुरक्षा माप होते हैं।"
यह अब तक खोजा गया पहला सुरक्षित बूट बाईपास नहीं है; नवंबर 2022 में, ए पांच एसर लैपटॉप मॉडलों में फर्मवेयर दोष पाया गया जिसका उपयोग सुरक्षित बूट को अक्षम करने और दुर्भावनापूर्ण अभिनेताओं को मैलवेयर लोड करने की अनुमति देने के लिए किया जा सकता है; और यह काले कमल or बूटहोल धमकियों ने पहले बूट प्रक्रिया अपहरण का द्वार खोल दिया है। हालाँकि, मैट्रोसोव का कहना है कि LogoFAIL पिछले खतरों से अलग है क्योंकि यह बूटलोडर या फ़र्मवेयर घटक को संशोधित करके रनटाइम अखंडता को नहीं तोड़ता है।
वास्तव में, उनका कहना है कि LogoFAIL एक डेटा-ओनली हमला है, जो तब होता है जब फ़र्मवेयर छवि से दुर्भावनापूर्ण इनपुट आता है या सिस्टम बूट प्रक्रिया के दौरान ESP विभाजन से लोगो पढ़ा जाता है। - और इस प्रकार, इसका पता लगाना कठिन है।
"ईएसपी अटैक वेक्टर के साथ ऐसा दृष्टिकोण फर्मवेयर के अंदर फर्मवेयर हमले का शून्य सबूत छोड़ता है, क्योंकि लोगो बाहरी स्रोत से आता है," वह बताते हैं।
पीसी पारिस्थितिकी तंत्र का अधिकांश हिस्सा असुरक्षित है
तीन प्रमुख स्वतंत्र BIOS विक्रेताओं (आईबीवी), इनसाइड, एएमआई और फीनिक्स के फर्मवेयर से लैस डिवाइस अतिसंवेदनशील हैं, जो विभिन्न हार्डवेयर प्रकारों और आर्किटेक्चर पर संभावित प्रभाव का संकेत देते हैं। मैट्रोसोव का कहना है कि इन तीनों के बीच, BIOS पारिस्थितिकी तंत्र का 95% हिस्सा कवर होता है।
वास्तव में, मैट्रोसोव का कहना है कि LogoFAIL "दुनिया भर के अधिकांश उपकरणों" को प्रभावित करता है, जिसमें विभिन्न विक्रेताओं - एसर, गीगाबाइट, एचपी, इंटेल, लेनोवो, एमएसआई, सैमसंग, सुपरमाइक्रो, फुजित्सु और "कई अन्य" के उपभोक्ता और एंटरप्राइज़-ग्रेड पीसी शामिल हैं।
प्रभावित उपकरणों की सटीक सूची अभी भी निर्धारित की जा रही है, लेकिन यह ध्यान रखना महत्वपूर्ण है कि सभी तीन प्रमुख आईबीवी - एएमआई, इनसाइड और फीनिक्स - छवि पार्सर से संबंधित कई सुरक्षा मुद्दों के कारण प्रभावित हैं, जिन्हें वे अपने फर्मवेयर के हिस्से के रूप में शिपिंग कर रहे हैं। ,'' बिनरली रिपोर्ट ने चेतावनी दी। "हमारा अनुमान है कि LogoFAIL इन विक्रेताओं द्वारा संचालित लगभग किसी भी डिवाइस को किसी न किसी तरह से प्रभावित करता है।"
अपनी ओर से, फीनिक्स टेक्नोलॉजीज ने इस सप्ताह एक प्रारंभिक सुरक्षा अधिसूचना प्रकाशित की (अब हटा दी गई है)। कैश के रूप में उपलब्ध है जब तक यह 6 दिसंबर तक वापस नहीं आ जाता) ने विस्तार से बताया कि बग (सीवीई-2023-5058) इसके फीनिक्स सिक्योरकोर टेक्नोलॉजी 1.0.5 के 4 से कम सभी संस्करणों में मौजूद है, जो एक BIOS फर्मवेयर है जो विभिन्न उपकरणों के लिए उन्नत सुरक्षा सुविधाएँ प्रदान करता है। .
अधिसूचना के अनुसार, "सिस्टम बूट के दौरान उपयोगकर्ता द्वारा प्रदत्त स्प्लैश स्क्रीन के प्रसंस्करण में दोष मौजूद है, जिसका फायदा एक हमलावर द्वारा उठाया जा सकता है, जिसके पास डिवाइस तक भौतिक पहुंच है।" "एक दुर्भावनापूर्ण स्प्लैश स्क्रीन की आपूर्ति करके, हमलावर सेवा से इनकार करने वाले हमले का कारण बन सकता है या यूईएफआई डीएक्सई चरण में मनमाना कोड निष्पादित कर सकता है, सुरक्षित बूट तंत्र को दरकिनार कर सकता है और सिस्टम अखंडता से समझौता कर सकता है।"
LogoFAIL को Insyde द्वारा CVE-2023-40238, और AMI द्वारा CVE-2023-39539 और CVE-2023-39538 के रूप में भी ट्रैक किया जाता है।
मैट्रोसोव का कहना है कि कंपनी पूरे स्पेक्ट्रम में प्रकटीकरण और शमन प्रयासों के समन्वय के लिए कई डिवाइस विक्रेताओं के साथ सक्रिय रूप से सहयोग कर रही है।
फ़र्मवेयर अपडेट जोखिम को कम करने की कुंजी है
सामान्य तौर पर फ़र्मवेयर जोखिम को कम करने के लिए, उपयोगकर्ताओं को निर्माता की सलाह से अपडेट रहना चाहिए और फ़र्मवेयर अपडेट तुरंत लागू करना चाहिए, क्योंकि वे अक्सर गंभीर सुरक्षा खामियों का समाधान करते हैं।
इसके अलावा, आपूर्तिकर्ताओं की जांच भी जरूरी है। मैट्रोसोव कहते हैं, "उन डिवाइस विक्रेताओं के बारे में सावधानी बरतें जिन पर आप व्यक्तिगत डिवाइस या अपने उद्यम बुनियादी ढांचे के उपकरणों के रूप में प्रतिदिन भरोसा करते हैं।" "विक्रेताओं पर आंख मूंदकर भरोसा न करें, बल्कि विक्रेता के सुरक्षा वादों को मान्य करें और अपने डिवाइस इन्वेंट्री और उससे आगे के अंतराल की पहचान करें।"
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/endpoint-security/critical-logofail-bugs-secure-boot-bypass-millions-pcs
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 1
- 2022
- 95% तक
- a
- About
- पहुँच
- अनुसार
- एसर
- के पार
- सक्रिय रूप से
- अभिनेताओं
- पता
- जोड़ता है
- उन्नत
- लग जाना
- बाद
- एलेक्स
- सब
- अनुमति देना
- लगभग
- भी
- an
- और
- अन्य
- प्रत्याशित
- कोई
- लागू करें
- दृष्टिकोण
- हैं
- AS
- At
- आक्रमण
- उपलब्ध
- वापस
- BE
- क्योंकि
- से पहले
- जा रहा है
- के बीच
- परे
- काली
- काली टोपी
- Blackhat
- आंखों पर पट्टी से
- जूते
- के छात्रों
- सीमाओं
- टूटना
- दोष
- कीड़े
- लेकिन
- by
- कर सकते हैं
- मामला
- कारण
- मुख्य कार्यपालक अधिकारी
- सीईओ और संस्थापक
- परिवर्तन
- कोड
- सहयोग
- आता है
- कंपनी
- अंग
- घटकों
- छेड़छाड़ की गई
- समझौता
- उपभोक्ता
- निरंतर
- नियंत्रण
- समन्वय
- सका
- आवरण
- महत्वपूर्ण
- महत्वपूर्ण
- दैनिक
- दिन
- व्यवहार
- दिसंबर
- गहरा
- और गहरा
- प्रसव
- डिज़ाइन
- विस्तृतीकरण
- पता लगाना
- निर्धारित
- युक्ति
- डिवाइस
- प्रकटीकरण
- की खोज
- कई
- नहीं करता है
- डॉन
- द्वारा
- नीचे
- दो
- दौरान
- शीघ्र
- पारिस्थितिकी तंत्र
- प्रयासों
- embedding
- समर्थकारी
- endpoint
- एंडपॉइंट सुरक्षा
- उद्यम
- एंटरप्राइज़-ग्रेड
- संपूर्ण
- हकदार
- सुसज्जित
- आवश्यक
- आकलन
- ईथर (ईटीएच)
- यूरोप
- कभी
- सबूत
- निष्पादित
- निष्पादन
- मौजूद
- बताते हैं
- शोषण
- शोषित
- अभिनंदन करना
- तथ्य
- विशेषताएं
- निष्कर्ष
- प्रथम
- पांच
- दोष
- खामियां
- प्रवाह
- के लिए
- पाया
- संस्थापक
- से
- फ़ुजीत्सु
- आगे
- अंतराल
- सामान्य जानकारी
- मिल रहा
- चला जाता है
- गार्ड
- होना
- कठिन
- हार्डवेयर
- टोपी
- है
- he
- यहाँ उत्पन्न करें
- डाका डालना
- तथापि
- HP
- HTTPS
- पहचान करना
- की छवि
- छवियों
- प्रभाव
- असर पड़ा
- प्रभावित
- Impacts
- निहितार्थ
- in
- सहित
- स्वतंत्र
- यह दर्शाता है
- व्यक्ति
- इंफ्रास्ट्रक्चर
- निवेश
- अंदर
- ईमानदारी
- इंटेल
- इंटरफेस
- में
- सूची
- जांच
- मुद्दा
- मुद्दों
- IT
- आईटी इस
- खुद
- जेपीजी
- केवल
- कुंजी
- प्रयोगशाला
- लैपटॉप
- नेतृत्व
- लेनोवो
- स्तर
- पुस्तकालयों
- पसंद
- सूची
- भार
- प्रतीक चिन्ह
- लंडन
- कम
- प्रमुख
- मैलवेयर
- उत्पादक
- निर्माता
- बहुत
- माप
- उपायों
- तंत्र
- लाखों
- कम से कम
- कम से कम
- शमन
- संशोधित
- अधिकांश
- एम एस आई
- विभिन्न
- चाहिए
- अगला
- अगले सप्ताह
- नोट
- विख्यात
- अधिसूचना
- ध्यान देने योग्य बात
- नवंबर
- अभी
- घटनेवाला
- of
- प्रस्ताव
- आधिकारिक तौर पर
- अक्सर
- on
- ONE
- खोला
- परिचालन
- or
- मूल
- मौलिक रूप से
- OS
- अन्य
- अन्य
- बाहर
- के ऊपर
- भाग
- पैच
- PC
- पीसी
- स्टाफ़
- चरण
- फ़ीनिक्स
- भौतिक
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- संभावित
- संचालित
- वर्तमान
- पूर्व
- विशेषाधिकृत
- प्रक्रिया
- प्रसंस्करण
- का वादा किया
- प्रदान करना
- प्रदान करता है
- प्रकाशित
- बल्कि
- पहुंच
- पढ़ना
- एहसास हुआ
- सम्बंधित
- रिहा
- भरोसा करना
- रिपोर्ट
- की सूचना दी
- अनुसंधान
- शोधकर्ताओं
- जोखिम
- जड़
- s
- सैमसंग
- कहते हैं
- अनुसूचित
- स्क्रीन
- वर्गों
- सुरक्षित
- सुरक्षा
- सुरक्षा उपाय
- सेट
- तीव्रता
- शिपिंग
- चाहिए
- दिखा
- के बाद से
- स्रोत
- स्पेक्ट्रम
- शुरू
- रहना
- फिर भी
- ऐसा
- आपूर्तिकर्ताओं
- की आपूर्ति
- उपयुक्त
- प्रणाली
- सिस्टम
- T
- लिया
- बातचीत
- अग्रानुक्रम
- टीम
- टेक्नोलॉजीज
- टेक्नोलॉजी
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- वहाँ।
- इन
- वे
- इसका
- इस सप्ताह
- धमकी
- खतरों के खिलाड़ी
- धमकी
- तीन
- इस प्रकार
- सेवा मेरे
- ट्रिगर
- ट्रस्ट
- विश्वस्त
- प्रकार
- पर्दाफाश
- जब तक
- अपडेट
- अद्यतन
- अपडेट
- प्रयुक्त
- उपयोगकर्ताओं
- सत्यापित करें
- विभिन्न
- विक्रेता
- विक्रेताओं
- सत्यापित
- संस्करण
- के माध्यम से
- कमजोरियों
- था
- मार्ग..
- we
- सप्ताह
- थे
- कब
- कौन कौन से
- कौन
- बड़े पैमाने पर
- मर्जी
- साथ में
- अंदर
- दुनिया भर
- इसलिए आप
- आपका
- जेफिरनेट
- शून्य