Redazione RHC : 2 Dicembre 2023 11:01
Molteplici vulnerabilità di sicurezza, note collettivamente come LogoFAIL, consentono agli aggressori di interferire con il processo di avvio dei dispositivi informatici. Riescono infatti ad installare bootkit, grazie a bug associati ai componenti di analisi delle immagini. Tali componenti permettono ai produttori di schede madri di visualizzare i loghi del marchio all’avvio del computer.
In questo caso sia i dispositivi x86 che quelli ARM sono a rischio.
I ricercatori della società di sicurezza Binarly hanno notato in un recente rapporto che il branding introduce rischi inutili per la sicurezza consentendo agli hacker di eseguire attività dannose iniettando immagini dannose nella partizione di sistema EFI (ESP).
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La capacità di attaccare l’interfaccia di avvio integrata di un computer in un modo simile è stata dimostrata nel 2009, quando i ricercatori Rafal Wojtchuk e Alexander Tereshkin hanno mostrato come un bug nell’analizzatore di immagini BMP può essere utilizzato per infettare il BIOS con del malware.
LogoFAIL Vulnerability Discovery è iniziato come un piccolo progetto di ricerca per studiare le superfici di attacco utilizzando componenti di analisi delle immagini personalizzato o legacy nel firmware UEFI.
I ricercatori hanno scoperto che un utente malintenzionato può archiviare un’immagine o un logo dannoso nella partizione di sistema EFI o in partizioni di aggiornamento del firmware non firmate.
“Quando queste immagini vengono analizzate al momento dell’avvio, è possibile attivare una vulnerabilità e lanciare arbitrariamente un payload controllato da un utente malintenzionato per dirottare il thread di esecuzione e bypassare funzionalità di sicurezza come Secure Boot, Intel Boot Guard, AMD Hardware-Validated Boot o ARM TrustZone.” hanno affermato gli esperti di Binarly.
BRLY ID | CERT/CC ID | Image Library | Impact | CVSS Score | CWE |
---|---|---|---|---|---|
BRLY-2023-006 | VU#811862 | Embargo until Dec 6th | Embargo until Dec 6th | High | CWE-122: Heap-based Buffer Overflow |
BRLY-2023-018 | VU#811862 | Embargo until Dec 6th | Embargo until Dec 6th | Medium | CWE-125: Out-of-bounds Read |
Infettare il malware in questo modo crea una persistenza in un sistema che è praticamente non rilevabile, come è avvenuto, ad esempio, con il malware CosmicStrand incontrato lo scorso anno. LogoFAIL non ha assolutamente alcun impatto sull’integrità del sistema poiché non è necessario modificare il bootloader o il firmware.
I ricercatori sottolineano che le vulnerabilità LogoFAIL non dipendono da uno specifico fornitore di hardware e colpiscono dispositivi e chip di un’ampia varietà di produttori, influenzando il firmware UEFI sia dei dispositivi consumer che aziendali.
Binarly ha già identificato centinaia di dispositivi Intel, Acer, Lenovo e altri produttori come potenzialmente vulnerabili, così come tre principali fornitori indipendenti di codice firmware UEFI personalizzato: AMI, Insyde e Phoenix. Tuttavia, vale anche la pena notare che l’esatta portata dell’impatto di LogoFAIL deve ancora essere determinata.
“Mentre stiamo ancora comprendendo la vera portata di LogoFAIL, abbiamo già scoperto che centinaia di dispositivi consumer e aziendali sono potenzialmente vulnerabili a questo nuovo attacco”, hanno affermato i ricercatori. Le informazioni tecniche complete su LogoFAIL saranno presentate il 6 dicembre alla conferenza sulla sicurezza Black Hat Europe a Londra. I ricercatori hanno già divulgato i risultati a diversi fornitori di dispositivi, nonché ai principali fornitori UEFI.
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006