LogoFAIL Descobrindo Vulnerabilidades de Segurança no Processo de Inicialização da UEFI

Estes ataques prejudiciais de firmware estão assumindo o controle de computadores. Descubra quais dispositivos estão em risco e como protegê-los.

Proteja seus computadores contra ataques do LogoFAIL com estas dicas

Telas com símbolos de aviso

A equipe de pesquisa da Binarly, uma empresa de plataforma de segurança da cadeia de suprimentos de firmware, recentemente descobriu uma constelação de vulnerabilidades de segurança escondidas nas Interfaces de Firmware Extensível Unificada (UEFI), que são usadas para inicializar quase todos os dispositivos de computação modernos. Essas vulnerabilidades, conhecidas coletivamente como LogoFAIL, representam uma ameaça generalizada tanto para computadores para consumidores quanto para empresas, independentemente do sistema operacional ou arquitetura de hardware que eles utilizam.

As Vulnerabilidades no UEFI

O LogoFAIL explora os logos exibidos na tela do dispositivo durante o processo de inicialização inicial enquanto o UEFI ainda está em execução. Este ataque ocorre nas primeiras etapas do processo de inicialização, contornando efetivamente as defesas do UEFI, como o Microsoft Secure Boot e o Intel Secure Boot, que são projetados para impedir infecções por bootkit. Em outras palavras, o LogoFAIL passa por esses mecanismos de segurança como um ninja na noite.

O ataque é possível por meio da exploração dos analisadores de imagem UEFI. Esses analisadores, que renderizam os logos da imagem de inicialização, são incorporados ao UEFI por importantes vendedores independentes de BIOS (IBVs), como AMI, Insyde e Phoenix. No entanto, esses analisadores de imagem não foram devidamente mantidos e estão cheios de vulnerabilidades críticas. A equipe da Binarly descobriu um total de 29 problemas de segurança, 15 dos quais podem ser explorados para execução de código arbitrário. É como deixar a porta da frente de sua casa escancarada e convidar os malfeitores para causar estragos.

Executando Código Malicioso na Fase de Ambiente de Execução de Drivers (DXE)

O ataque do LogoFAIL envolve a substituição de imagens de logos legítimas por outras maliciosas que são especialmente criadas para explorar as vulnerabilidades nos analisadores de imagem UEFI. Isso permite que os atacantes executem código malicioso na Fase de Ambiente de Execução de Drivers (DXE), que é uma parte altamente sensível do processo de inicialização, ocorrendo antes mesmo que o sistema operacional comece a ser executado. Uma vez que os atacantes conseguem executar código arbitrário durante a fase DXE, eles têm controle total sobre a memória e o disco do dispositivo-alvo, incluindo o sistema operacional. É como dar a um ladrão acesso completo à sua casa, permitindo que ele entre sem ser detectado e faça o que bem entender.

O Impacto Abrangente do LogoFAIL

O impacto do LogoFAIL é abrangente, afetando quase toda a ecossistema de CPUs x64 e ARM. Isso inclui fornecedores de UEFI, fabricantes de dispositivos como Lenovo e HP e fabricantes de CPUs como Intel, AMD e projetistas de CPUs ARM. É como uma pandemia virtual se espalhando pelas veias do mundo dos computadores, infectando tudo o que encontra.

Então, o que os usuários de computador preocupados podem fazer sobre o LogoFAIL?

P: Meu dispositivo está vulnerável ao LogoFAIL?

R: Se o seu dispositivo utiliza firmware de inicialização UEFI, ele potencialmente está vulnerável ao LogoFAIL. Isso inclui computadores para consumidores e empresariais, independentemente do sistema operacional ou arquitetura de hardware que eles usam.

P: Como posso proteger meu dispositivo contra o LogoFAIL?

R: Embora a proteção completa possa não ser possível até que as atualizações de firmware sejam lançadas, existem medidas que você pode tomar para mitigar os riscos. Em primeiro lugar, certifique-se de que ninguém não autorizado possa acessar o seu dispositivo. Isso significa atualizar seu sistema operacional e programas contra todos os ataques conhecidos e manter seu software antivírus atualizado. Embora programas antivírus possam não impedir diretamente o LogoFAIL, eles podem evitar que outros malwares sejam carregados em seu sistema e possam servir como um vetor para o LogoFAIL. Além disso, adotar boas práticas de segurança e restringir o acesso à Partição do Sistema EFI (ESP), onde a imagem do logo está armazenada, pode ajudar a evitar que os atacantes obtenham uma posição em seu sistema.

P: Quando podemos esperar atualizações de firmware para mitigar as vulnerabilidades do LogoFAIL?

R: Espera-se que as atualizações de firmware dos principais IBVs e fabricantes de dispositivos sejam lançadas no final do 4º trimestre de 2023 ou início do 1º trimestre de 2024. No entanto, o cronograma exato pode variar entre os fabricantes. Mantenha-se atualizado com os anúncios e avisos das partes afetadas para saber quando os patches estarão disponíveis para seus dispositivos.

O Lado Positivo: Alguns Dispositivos São Imunes ao LogoFAIL

Embora o LogoFAIL represente uma ameaça significativa, nem todos os dispositivos são vulneráveis a esse ataque. Macs, smartphones e outros dispositivos que não usam UEFI como seu firmware de inicialização estão seguros contra o LogoFAIL. Até mesmo os Macs da Apple com processadores Intel, que anteriormente usavam UEFI, são imunes ao ataque devido à incorporação rígida dos arquivos de imagem de logotipo da Apple no UEFI, tornando impossível substituí-los por duplicatas maliciosas. É como ter um escudo impenetrável que protege você das forças do mal.

A maioria dos computadores Dell também está segura contra o LogoFAIL devido às medidas adicionais de segurança implementadas pela empresa. A Dell utiliza o Intel Boot Guard para impedir a adulteração das imagens de inicialização e geralmente não oferece opção aos usuários de alterar as imagens do logotipo. É como ter um segurança na entrada da sua boate favorita – nenhum logotipo não autorizado é permitido!

O Futuro da Segurança da UEFI

O ataque do LogoFAIL destaca as vulnerabilidades que podem existir em cadeias de suprimentos de firmware e as possíveis lacunas nas medidas de segurança projetadas para protegê-las. Serve como um chamado à ação para fornecedores UEFI, fabricantes de dispositivos e fabricantes de CPUs priorizarem a segurança do firmware e garantirem a manutenção diligente de seus componentes de firmware.

Embora a descoberta do LogoFAIL possa causar algum desconforto aos usuários de computadores, também é uma oportunidade para a indústria fortalecer suas defesas e desenvolver melhores práticas de segurança de firmware. Aprendendo com essas vulnerabilidades, podemos proteger melhor o futuro e nos resguardar contra ameaças semelhantes que possam surgir. É como instalar um sistema de segurança aprimorado em uma fortaleza para evitar qualquer possível violação.

Enquanto isso, lembre-se de se manter informado sobre as atualizações e avisos de segurança das partes afetadas. Implemente as melhores práticas de segurança, atualize seu software regularmente e tenha cautela ao executar programas ou acessar arquivos desconhecidos. Tomando essas precauções, podemos manter nossos dispositivos e dados protegidos contra as artimanhas do LogoFAIL e de quaisquer outras ameaças que possam surgir em nosso caminho.

Agora, espalhe a palavra, proteja os computadores de seus amigos e vamos criar juntos um mundo livre de falhas de logotipo! 💪🔒💻


Referências: – Os melhores serviços de VPN (e como escolher o certo para você)Microsoft Secure Boot: Protegendo o Processo de Inicialização do WindowsIntel Secure Boot: Um Processo de Inicialização Segura para Sistemas IntelMelhores serviços de VPN para iPhone e iPad (sim, você precisa usar um)Proteção contra infecções de bootkitAs melhores VPNs para assistir aos seus programas e esportes favoritosAs melhores chaves de segurança de 2023O futuro HomePod com rumores de adicionar uma tela LCD curvaAnálise do Lenovo Legion Go: Uma alternativa XL para o Steam DeckPartição do Sistema EFI (ESP): Compreendendo a Partição Oculta