பரவலான விண்டோஸ் மற்றும் லினக்ஸ் பாதிப்புகள் தாக்குபவர்களை துவக்குவதற்கு முன் தீங்கிழைக்கும் குறியீட்டில் ஊடுருவ அனுமதிக்கலாம்

Lenovo, AMI மற்றும் Insyde ஆகியவை LogoFAIL க்கான இணைப்புகளை வெளியிட்டன, இது ஒரு பட நூலக நச்சு தாக்குதலாகும்.

ஃபார்ம்வேர் சப்ளை செயின் செக்யூரிட்டி பிளாட்ஃபார்ம் நிறுவனமான பைனார்லியின் ஆராய்ச்சியாளர்கள், கிட்டத்தட்ட அனைத்து விண்டோஸ் மற்றும் லினக்ஸ் கணினிகளையும் தாக்கும் வகையில் திறக்கும் பாதுகாப்பு பாதிப்புகளின் தொகுப்பைக் கண்டுபிடித்தனர். பாதுகாப்பு ஆராய்ச்சியாளர்கள் தாக்குதலுக்கு LogoFAIL என்று பெயரிட்டனர், ஏனெனில் அதன் தோற்றம் பட பாகுபடுத்தும் நூலகங்களில் உள்ளது. பைனர்லி தனது கண்டுபிடிப்பை நவம்பர் 29 அன்று அறிவித்தது மற்றும் டிசம்பர் 6 அன்று லண்டனில் நடந்த பிளாக் ஹாட் பாதுகாப்பு மாநாட்டில் ஒருங்கிணைக்கப்பட்ட வெகுஜன வெளிப்பாட்டை நடத்தியது.

Unified Extensible Firmware Interfaces firmware ecosystem ஐப் பயன்படுத்தும் எந்த x86 அல்லது ARM-சார்ந்த சாதனமும் LogoFAIL தாக்குதலுக்குத் திறந்திருக்கும். கூடுதல் உற்பத்தியாளர்கள் பாதிக்கப்படுகிறார்களா என்பதை பைனார்லி இன்னும் ஆராய்ந்து வருகிறது. LogoFAIL குறிப்பாக ஆபத்தானது, ஏனெனில் இது பல இறுதிப்புள்ளி பாதுகாப்பு தயாரிப்புகளால் கண்டறிய முடியாத வழிகளில் தொலைவிலிருந்து செயல்படுத்தப்படலாம்.

பல விற்பனையாளர்கள் இணைப்புகளை வெளியிட்டாலும், இந்த பாதிப்பு சுரண்டப்பட்டதாக தெரியவில்லை.

LogoFAIL தாக்குதல் எவ்வாறு செயல்படுகிறது?

LogoFAIL என்பது பாதிப்புகளின் வரிசையாகும், இதன் மூலம் சிஸ்டம் ஃபார்ம்வேரில் உள்ள கிராஃபிக் பட பாகுபடுத்திகள் பட பாகுபடுத்தும் நூலகங்களின் தனிப்பயனாக்கப்பட்ட பதிப்புகளைப் பயன்படுத்தலாம். முக்கியமாக, தாக்குபவர் சாதனம் துவங்கும் போது தோன்றும் படம் அல்லது லோகோவை (பெயர்) மாற்றலாம் மற்றும் அங்கிருந்து இயக்க முறைமை மற்றும் நினைவகத்திற்கான அணுகலைப் பெறலாம் (படம் A).

Figure A

A diagram of the UEFI firmware ecosystem and where LogoFAIL could potentially impact it.UEFI ஃபார்ம்வேர் சுற்றுச்சூழல் அமைப்பின் வரைபடம் மற்றும் LogoFAIL அதை பாதிக்கக்கூடிய இடமாகும். படம்: பைனார்லி
யுஇஎஃப்ஐ சிஸ்டம் ஃபார்ம்வேரை அடிப்படையாகக் கொண்ட தாக்குதல்கள் 2000 களின் முற்பகுதியில் இருந்து வருகின்றன, ஆனால் “… பல ஆண்டுகளாக பட பாகுபடுத்திகளின் எண்ணிக்கை கணிசமாக அதிகரித்துள்ளது” என்று பைனார்லி எழுதினார். அதிக பட பாகுபடுத்திகள் என்பது பரந்த தாக்குதல் மேற்பரப்பைக் குறிக்கிறது.

எளிமையாகச் சொன்னால், சாதன உற்பத்தியாளரின் லோகோ போன்ற துவக்கச் செயல்பாட்டில் டிரைவர் செயல்படுத்தும் சூழல் கட்டத்தில் தோன்றும் லோகோக்களில் தீங்கிழைக்கும் குறியீட்டை தாக்குபவர்கள் உட்பொதிக்கலாம். அங்கிருந்து, தாக்குபவர்கள் சாதனத்தின் நினைவகம் மற்றும் வட்டை அணுகலாம் மற்றும் கட்டுப்படுத்தலாம் (படம் B). Binarly ஒரு தொழில்நுட்ப விளக்கம் உள்ளது.

Figure B

Diagram of the LogoFAIL attack is simplified into its three major steps.

LogoFAIL தாக்குதல் அதன் மூன்று முக்கிய படிகளாக எளிமைப்படுத்தப்பட்டுள்ளது. படம்: பைனார்லி

சாதனம் முழுவதுமாக பூட் ஆவதற்கு முன், ஹார்ட் டிரைவில் இயங்கக்கூடிய குறியீட்டை ஏற்ற முடியும் என்பதை பைனார்லி காட்டியது.

“முக்கியமாக பைனார்லி டிரான்ஸ்பரன்சி பிளாட்ஃபார்ம் தயாரிப்பால் கண்டறியப்பட்ட பாதிப்புகளைப் புகாரளிப்பதில் நாங்கள் அதிக கவனம் செலுத்தி வருகிறோம், ஆனால் லோகோஃபைலின் பணி வேறுபட்டது மற்றும் முதலில் வேடிக்கைக்காக ஒரு சிறிய ஆராய்ச்சித் திட்டமாகத் தொடங்கப்பட்டது” என்று பினார்லியின் குழு எழுதியது. “இமேஜ்-பாகுபடுத்தும் ஃபார்ம்வேர் கூறுகளிலிருந்து ஏராளமான சுவாரஸ்யமான தாக்குதல் மேற்பரப்புகளை நிரூபித்த பிறகு, இந்தத் திட்டம் ஒரு பெரிய தொழில்துறை அளவிலான வெளிப்பாடாக வளர்ந்தது.”

காண்க: சிஸ்கோ டாலோஸ் 2023 இன் இணையப் பாதுகாப்புப் போக்குகளை ஆய்வு செய்தார் (டெக் குடியரசு)

LogoFAIL க்கு எதிராக எவ்வாறு பாதுகாப்பது

பின்வரும் நிறுவனங்கள் LogoFAIL க்கான இணைப்புகளை வெளியிட்டுள்ளன:

Secure Boot, Intel Boot Guard, Intel BIOS Guard அல்லது AMD அல்லது ARM CPUகளுக்கு சமமான UEFI பாதுகாப்புகளை இயக்க ArsTechnica பரிந்துரைக்கிறது. தொழில்நுட்பத் துறைத் தலைவர்கள் தகுந்தவாறு பேட்ச்களை எவ்வாறு பதிவிறக்குவது என்பதை ஊழியர்களுக்குத் தெரிவிக்க வேண்டும்

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *