Contents

Vulnerabilidade não corrigida expõe milhões de computadores a perigosos ataques cibernéticos!

,

Centenas de modelos de PC de praticamente todos os fabricantes de hardware — incluindo Acer, Dell, Framework, Fujitsu, Gigabyte, HP, Intel, Lenovo, MSI, Samsung ou Supermicro — ou seja, dezenas de milhões de computadores em uso em escritórios e residências, são vulneráveis ​​a um ataque cibernético recentemente descoberto pela Binarly, uma empresa de pesquisa de segurança cibernética.

A vulnerabilidade que torna isso possível residiu durante anos no UEFI (Unified Extensible Firmware Interfaces) , o firmware que vem com todo PC para possibilitar a inicialização – antes que o sistema operacional possa assumir o controle dele – e que existe há pouco mais de uma década. Eles substituíram o BIOS (embora não seja estranho que ainda sejam chamados assim).

Binarly revelou a existência deste ataque no evento hacker Black Hat Security, realizado em Londres

O ataque é chamado de ‘LogoFAIL’ pela simples razão de que pode ser iniciado manipulando o procedimento de atualização de firmware para substituir seu logotipo legítimo (aquele que aparece durante a inicialização do sistema).

As agressões físicas ainda podem ocorrer mesmo quando um logotipo permanece desprotegido, caso não possua as medidas de segurança fornecidas pelos mecanismos de inicialização impostos por hardware.

Em particular, o ataque visa pontos fracos nos mecanismos de análise de imagem utilizados pelo firmware UEFI para renderizar logotipos, abrangendo a fase de inicialização, bem como a fase de configuração do BIOS.

Ao explorar essas vulnerabilidades, os invasores podem assumir o controle total do sistema e contornar medidas de segurança como inicialização segura (lembre-se, um dos controversos requisitos de hardware do Windows 11).

Um dos aspectos mais preocupantes do LogoFAIL é o seu enorme impacto /images/a6c5e1bfecb1d138e87732ed8fa1f8a563bbe00533f26eecee0fa7ef91f3adfe.jpg Neste site Entrevista com HispaLinux: “UEFI é um horror proprietário que priva os usuários de seus direitos de controlar seus dispositivos”

Reinstalar o sistema operacional não resolve o problema

LogoFAIL permite que códigos maliciosos sejam executados no estágio mais sensível do processo de inicialização, conhecido como DXE (Driver Execution Environment). A partir deste estágio, os invasores podem assumir o controle total da memória e do disco do dispositivo, incluindo o sistema operacional.

O mais preocupante é que Este ataque realiza uma segunda infecção que instala um bootkit no dispositivo, o que significa que ele permanecerá infectado mesmo se o sistema operacional principal for reinstalado ou o disco rígido for substituído. A mesma coisa já aconteceu, há 5 anos, com o malware anterior descoberto afetando UEFIs.

Nem todos os PCs modernos são vulneráveis. E os patches já estão sendo distribuídos

Felizmente, nem todos os dispositivos são vulneráveis ​​ao LogoFAIL. Alguns fabricantes, como Dell, protegem seus logotipos com o Intel Boot Guard, que impede sua substituição mesmo em caso de acesso físico ao dispositivo.

A melhor maneira de prevenir ataques LogoFAIL é instalar as atualizações de segurança UEFI que estão sendo lançadas como parte de uma estratégia coordenada entre a Binarly e os fabricantes de equipamentos e/ou placas-mãe ( **Os pesquisadores esperaram para revelar a vulnerabilidade até que tivessem os patches prontos **).

0

Imagem | Marcos Merino por meio de IA

À luz dos desenvolvimentos recentes, é cada vez mais evidente que certas variedades de software malicioso são capazes de resistir até mesmo a uma formatação completa do sistema informático de uma pessoa. Esta tendência alarmante sublinha a importância de compreender e atualizar regularmente as configurações do BIOS ou UEFI como uma medida proativa contra tais ameaças.

1

*️⃣ Link da fonte: