‫ محافظت از رایانه‌های خود در برابر حملات LogoFAIL

تیم Binarly REsearch، یک شرکت پلت‌فرم امنیتی زنجیره تامین میان‌افزار، مجموعه‌ای از آسیب‌پذیری‌های امنیتی به نام LogoFAIL را کشف کرده است که با رابط‌های سخت‌افزار توسعه‌پذیر یکپارچه (UEFI) که ما برای بوت کردن تقریباً تمام دستگاه‌های محاسباتی مدرن از آن استفاده می‌کنیم، پنهان شده‌اند. لینوکس یا ویندوز، ARM یا x86، مهم نیست همه آنها آسیب پذیر هستند.

 

این تهدید سال‌ها و در واقع برای دهه‌ها در کمین سیستم‌ها بوده است. چیزی که آن را به ویژه نگران کننده می‌کند، طیف گسترده‌ای از رایانه‌های مصرف کننده و شرکتی است که تحت تأثیر قرار گرفته اند. هسته اصلی LogoFAIL بهره برداری از لوگوهای نمایش داده شده بر روی صفحه نمایش دستگاه در طول فرآیند بوت اولیه است، در حالی که UEFI هنوز در حال اجرا است.

این بهره برداری در مراحل اولیه فرآیند بوت اتفاق می‌افتد، بنابراین حملات از دفاع های UEFI مانند Microsoft Secure Boot و Intel Secure Boot که برای جلوگیری از عفونت های بوت کیت هستند دور می زند. این تکنیک یک خبر بد و بد است.

به طور خاص، این حمله از تجزیه‌کننده‌های تصویر UEFI بهره می‌برد. برنامه هایی در دسترس هستند که لوگوهای تصویر بوت را رندر می کنند، بنابراین می توانید آنها را ببینید. این نرم افزار توسط فروشندگان اصلی BIOS مستقل (IBV) مانند AMI، Insyde و Phoenix در UEFI گنجانده شده است.

سخت‌افزار UEFI می‌تواند حاوی تجزیه‌کننده‌هایی برای تصاویر در فرمت‌های تصویر متعدد، از جمله BMP، GIF، JPEG، PCX و TGA باشد. در مجموع، تیم Binarly 29 مشکل امنیتی پیدا کرد - و 15 مورد از آنها برای اجرای کد دلخواه قابل سوء استفاده بودند.

به طور خلاصه، این تجزیه‌کننده‌های تصویر UEFI ضعیف نگهداری می‌شدند و مملو از آسیب‌پذیری‌های حیاتی بودند. مهاجمان می‌توانند تصاویر لوگوی قانونی را با تصاویری مشابه که به طور ویژه برای سوء استفاده از اشکالات ساخته شده اند جایگزین کنند. این تکنیک امکان اجرای کدهای مخرب را در مرحله محیط اجرای درایور (DXE) که بخشی بسیار حساس از فرآیند بوت است، می‌دهد. این حمله قبل از شروع سیستم عامل اتفاق می‌افتد.

همانطور که محققان Binarly گفتند: "هنگامی که اجرای کد دلخواه در مرحله DXE انجام شود، بازی برای امنیت پلتفرم تمام می‌شود." از اینجا به بعد، مهاجمان "کنترل کامل بر حافظه و دیسک دستگاه مورد نظر، بنابراین شامل سیستم عاملی که راه اندازی خواهد شد" دارند.

بنابراین، هنگامی که اجرای کد دلخواه در مرحله DXE به دست آمد، یک مهاجم کنترل کامل بر حافظه و دیسک دستگاه مورد نظر، از جمله سیستم عاملی که راه اندازی خواهد شد، به دست می آورد. این توانایی به این معنی است که LogoFAIL می‌تواند یک بار مرحله دوم را تحویل دهد که قبل از شروع سیستم عامل اصلی، یک فایل اجرایی را روی هارد دیسک می‌ریزد. این سطح دسترسی تشخیص یا حذف عفونت را با استفاده از مکانیسم های دفاعی فعلی تقریبا غیرممکن می‌کند.

این آسیب‌پذیری‌ها در کنفرانس امنیتی کلاه سیاه در لندن فاش شد و طرف‌های آسیب‌دیده در حال انتشار توصیه‌هایی هستند که نشان می‌دهد کدام یک از محصولاتشان آسیب‌پذیر است و از کجا می‌توان وصله‌های امنیتی را دریافت کرد. تأثیر گسترده LogoFAIL واضح است زیرا تقریباً بر کل اکوسیستم CPU x64 و ARM از جمله تأمین کنندگان UEFI، سازندگان دستگاه مانند Lenovo و HP و سازندگان CPU مانند Intel، AMD و طراحان CPU ARM تأثیر می گذارد.

اما چرا این حمله چنین مشکل بزرگی است؟  به گفته بروس اشنایر، کارشناس امنیتی، پاسخ شرکت‌ها است: "خریداران شرکتی می‌خواهند که لوگوهای خود را نشان دهند. بنابراین این توانایی باید در BIOS باشد، به این معنی که آسیب پذیری‌ها توسط هیچ یک از سیستم عامل‌ها محافظت نمی شوند. و سازندگان BIOS احتمالاً تعدادی کتابخانه گرافیکی تصادفی را از اینترنت بیرون کشیده‌اند و هرگز بعد از آن لحظه‌ای به آن فکر نکرده‌اند

حالا برای چند خبر خوب

مک‌ها، گوشی‌های هوشمند و سایر دستگاه‌هایی که از UEFI استفاده نمی‌کنند آسیب پذیر نیستند. حتی مک‌های اپل اینتل که از UEFI برای راه اندازی استفاده می‌کردند، نمی‌توانند توسط LogoFAIL مورد حمله قرار گیرند. این محافظت به این دلیل اتفاق می‌افتد که اپل فایل‌های تصویر آرم خود را در UEFI کدگذاری کرده است و شما نمی‌توانید آنها را با یک نسخه تکراری مخرب جایگزین کنید.

اکثر کامپیوترهای Dell نیز آسیب پذیر نیستند. دلیل آن این است که این شرکت از Intel Boot Guard استفاده می‌کند تا جایگزینی تصاویر را غیرممکن کند. علاوه بر این، دستگاه‌های Dell، به طور کلی، به شما اجازه تغییر تصاویر لوگو را نمی‌دهند.

اگر ماشین‌های آسیب‌پذیر دارید، ابتدا باید مطمئن شوید که هیچ‌کس نمی‌تواند وارد دستگاه شود. این سطح از حفاظت به معنای اصلاح سیستم عامل و برنامه های خود در برابر تمام حملات شناخته شده است. اگر از ویندوز استفاده می کنید، محافظ های آنتی ویروس خود را به روز کنید. این برنامه ها نمی توانند LogoFAIL را متوقف کنند، اما می توانند شما را از دریافت بدافزاری که LogoFAIL را در سیستم شما بارگذاری می کند، بازدارند.

ترفند این است که در وهله اول از دسترسی مهاجمان به پارتیشن سیستم EFI (ESP) جلوگیری شود. این قسمت مخفی درایو شما جایی است که تصویر لوگو ذخیره می شود. اگر مهاجمان نتوانند به ESP برسند، نمی توانند به آن حمله کنند.

راه حل واقعی این است که سیستم عامل خود را ارتقا دهید. رفع اشکال از AMI، Intel، Insyde، Phoenix و Lenovo در راه است. اگرچه آنها به سرعت بیرون نمی‌آیند. همانطور که اینتل بیان می کند: "به روز رسانی های Bios در اواخر سه ماهه چهارم 2023 تا اوایل سه ماهه اول 2024 منتشر خواهد شد.

 

منبع

زدنت