据BleepingComputer消息,新型系统由韩国Best of the Best (BoB) 培训计划的恶意网络安全学生利用 LogoFAIL 漏洞创建了新型恶意软件Bootkitty,能够攻击Linux系统设备。软件染
固件安全公司Binarly 于2023 年 11 月发现了 LogoFAIL ,洞感并警告其可能被用于实际攻击。新型系统而安全公司ESET表示 ,恶意Bootkitty 是软件染第一个专门针对 Linux系统的恶意软件。 LogoFAIL 是洞感图像解析代码中的一组缺陷 ,源自各种硬件供应商使用的高防服务器新型系统 UEFI 固件映像,可被植入 EFI 系统分区 (ESP) 上的恶意恶意图像或徽标利用 。Binarly指出 ,软件染当这些镜像在启动过程中被解析时 ,洞感可以触发漏洞,新型系统并且可以任意执行攻击者控制的恶意有效负载来劫持执行流程并绕过安全启动,包括基于硬件的软件染验证启动机制 。 根据 Binarly 的最新研究,Bootkitty 在 BMP 文件("logofail.bmp "和 "logofail_fake.bmp")中嵌入了 shellcode,云计算通过向 MokList 变体注入流氓认证来绕过安全启动保护。
恶意图片文件 合法的 MokList 被替换为恶意证书,从而有效地授权了恶意引导程序(bootkit.efi) 。在将执行转移到 shellcode 之后 ,Bootkitty 会用原始指令恢复漏洞函数 (RLE8ToBlt) 中被覆盖的内存位置 ,因此任何明显的篡改痕迹都会被清除。
攻击链概述 对特定硬件的影响Bootkitty 可能会影响任何未对 LogoFAIL 进行修补的设备 ,但其当前的源码下载shellcode限于宏碁、惠普 、富士通和联想电脑上固件模块使用的特定代码 。 研究人员对 bootkit.efi 文件的分析确定,基于 Insyde 的联想设备最容易受到影响,因为 Bootkitty 引用了该品牌使用的特定变量名称和路径 。但是 ,这可能表明开发人员只是源码库在自己的笔记本电脑上测试 bootkit ,稍后将添加对更广泛设备的支持 。 一些最新固件仍然容易受到 LogoFAIL 漏洞的影响,包括联想IdeaPad Pro 5-16IRH8 、IdeaPad 1-15IRU7 、Legion 7-16IAX7、Legion Pro 5-16IRX8 和Yoga 9-14IRP8 。 虽然该恶意软件是出于安全目的而研发 ,服务器租用但Binarly警告称,自从首次敲响 LogoFAIL 警报以来已经一年多,仍有许多厂商产品仍然会受到 LogoFAIL 漏洞的一种或多种变体的影响 。对此,建议受影响的用户限制物理访问 、启用安全启动、密码保护 UEFI/BIOS 设置、禁用从外部介质启动,并且只从官方网站下载固件更新 。 亿华云 |
雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)探索宾得DA551.4全身人像镜头的魅力(高清锐利无限表现力,DA551.4引领人像摄影新潮流)揭秘格力U尊(智能控制、高能效、出色性能,格力U尊为你带来全新空调体验)探索联想510s主板的性能和功能(深入了解联想510s主板的特点和优势)摩尔线程与浙江华数战略合作:助力“智慧浙江”实现戴尔Precision 5770移动工作站 让设计师专注创作戴尔科技边缘计算解决方案,助力制造业企业实现智能转型ARM服务器之战即将爆发:AWS正面对阵微软如何装配和固态硬盘的完整教程(从购买到安装的一步步指南,让你的电脑速度翻倍)戴尔科技领先的高清视频解决方案 助力广电行业实现转型升级香港物理机b2b信息平台源码库企业服务器亿华云云服务器网站建设