在线观看日韩三级视频,国产久久精品在线播放,精品人妻伦一二三区久久简爱,久久亚洲精品一区二区,日韩人妻一区二区av,欧美黑人又粗又大高潮喷水,国产91精品在线播放,国产欧美日韩一区二区三视频,亚洲一区二区伦理在线

設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

重磅 LogoFAIL 攻擊曝光:幾乎無法被檢測或者刪除,影響整個 x64 和 ARM CPU 生態(tài)設(shè)備

2023/12/7 14:36:19 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 12 月 7 日消息,重磅級攻擊方式 LogoFAIL 曝光,現(xiàn)有防御機(jī)制幾乎不可能檢測到攻擊,且設(shè)備一旦感染幾乎無法刪除。

BIOS 供應(yīng)商正在爭先恐后地向 OEM 和主板制造商發(fā)布 UEFI 補(bǔ)丁,聯(lián)想等廠商目前已經(jīng)發(fā)布 BIOS 更新,并建議用戶盡快安裝升級。

Binarly 安全專家在深入研究 1 年多時間后,周三在倫敦舉行的黑帽安全會議上公布了這次攻擊。團(tuán)隊表示 LogoFAIL 捆綁結(jié)合了 20 多個漏洞,而且這些漏洞已經(jīng)潛伏了數(shù)年,甚至數(shù)十年。

這些漏洞存在于負(fù)責(zé) Windows 和 Linux 設(shè)備開機(jī)的統(tǒng)一可擴(kuò)展固件接口(UEFI)中,幾乎涵蓋了整個 x64 和 ARM CPU 生態(tài)。

其中包括 AMI、Insyde 和 Phoenix 等 UEFI 供應(yīng)商(也稱為獨立 BIOS 供應(yīng)商,IBV); 聯(lián)想、戴爾和惠普等設(shè)備制造商,以及英特爾、AMD 和 ARM CPU 等 CPU 廠商。

每次設(shè)備開機(jī)時,會在設(shè)備屏幕上顯示相關(guān) LOGO,而 LogoFAIL 就發(fā)生在這個階段,也稱為 DXE 階段。

LogoFAIL 攻擊利用了三大獨立 BIOS 供應(yīng)商的十多個關(guān)鍵漏洞,可以替換設(shè)備開機(jī)過程中的合法 LOGO,并用于執(zhí)行各種惡意代碼。

攻擊者通過 LogoFAIL 可以完全控制目標(biāo)設(shè)備的內(nèi)存和磁盤,并能在第 2 階段提供有效載荷,在主操作系統(tǒng)啟動之前將可執(zhí)行文件放到硬盤上。

Binarly 的研究人員寫道,“我們測試了聯(lián)想、Supermicro、MSI、HP、宏碁、戴爾、富士通、三星和英特爾銷售的數(shù)百臺設(shè)備,發(fā)現(xiàn)均容易受到 LogoFAIL 攻擊”。

IT之家附上報道原文地址,感興趣的用戶可以深入閱讀。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:漏洞,安全,攻擊

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知