Contents

LogoFAIL ataca!

/images/11b7325ebf4e125214f9c8e0ad02d05512ba5300605f3864ce3eb3914edd287c.jpg Você provavelmente precisará atualizar seu PC em breve © Hadrian/Shutterstock

Vulnerabilidades de segurança com a realização da conferência Black Hat Europe. A última descoberta é particularmente agressiva, pois atinge milhares de máquinas com uma falha quase indetectável.

Após as revelações de Heartbleed e Shellshock, é compreensível que se possa experimentar uma renovada sensação de desconforto em relação à segurança online. Uma vulnerabilidade recentemente descoberta conhecida como LogoFAIL, que foi detalhada durante a conferência Black Hat Europe pela empresa BinaryLabs, tem o potencial de conceder aos atacantes níveis significativos de acesso ao sistema mediante mera exploração. Este código malicioso é capaz de iniciar automaticamente na inicialização e persistir mesmo após uma reinstalação completa do sistema operacional. Tais capacidades representam uma ameaça considerável tanto para as redes pessoais como corporativas, com potencial de destruição generalizada.

“Fim do jogo para segurança”

Em essência, LogoFAIL serve como uma imagem de inicialização alternativa, substituindo a tradicional imagem de “inicialização” que representa o logotipo do fabricante, que normalmente aparece por um breve período antes do início do sistema operacional Windows. Ao utilizar uma versão corrompida da referida imagem, o LogoFAIL concede acesso não autorizado ao nível de configuração raiz do computador, permitindo assim a interceptação de todas as entradas de comandos e processos de armazenamento de dados executados pelo sistema. Na verdade, o desenvolvimento do LogoFAILL envolveu a síntese de mais de vinte vulnerabilidades ou falhas distintas, contribuindo coletivamente para a criação desta nova ameaça à segurança cibernética.

O sistema embarcado na placa-mãe serve como intermediário entre os componentes de hardware e o sistema operacional instalado no disco rígido. Como tal, o LogoFAIL pode escapar à detecção por programas antivírus e outras medidas de segurança devido à sua natureza secreta. Além disso, ser instalado na memória da placa-mãe oferece uma vantagem adicional, permitindo que o worm persista mesmo após uma reinicialização completa do sistema ou substituição do hardware do computador.

Durante o processo inicial de inicialização, uma vez executado o código arbitrário, ele representa uma ameaça significativa à segurança do computador, pois o controle total pode então ser exercido sobre sua memória e disco rígido pela entidade maliciosa. Esta infecção pode comprometer a integridade de todo o sistema operacional instalado no dispositivo afetado.

Atualizações chegando

A facilidade com que se pode substituir a imagem de inicialização em seu computador depende da configuração UEFI. Para aqueles que integraram a ferramenta Intel Boot Guard, é um pouco mais difícil que seu sistema seja infectado, pois requer atualização direta do BIOS. Por outro lado, alguns computadores, principalmente os fabricados pela Acer e Lenovo, permitem aos usuários modificar a imagem de inicialização através de um simples aplicativo instalado diretamente no Windows, tornando assim a vulnerabilidade mais fácil de explorar.

A Binary relata que a grande maioria dos computadores pessoais, incluindo aqueles de marcas proeminentes como HP, Lenovo, Dell e Acer, juntamente com os fornecedores de placas-mãe Intel e AMD, são suscetíveis em graus variados. Embora ainda não se saiba se entidades nefastas já aproveitaram esta vulnerabilidade, os fabricantes foram notificados e as próximas atualizações através da Unified Extensible Firmware Interface (UEFI) devem ocorrer rapidamente. Normalmente, esses patches podem ser acessados ​​usando o software pré-instalado designado como ferramenta de atualização do fabricante, que geralmente é conhecido por nomes como HP/Acer/Intel Driver Update ou Support Assistant.

Fonte: Binarmente via Ars Technica

*️⃣ Link da fonte:

Binário , Ars Technica ,