教程吧
分享有用的知识

UEFI再次出现安全漏洞 可利用PXE远程下载恶意固件从而植入后门程序

UEFI 即统一可扩展固件接口的缩写,这是现代计算机普遍采用的一种技术,然而这种底层技术一旦出现漏洞也是很糟糕的,因为通过 UEFI 植入的后门程序并不容易检测、也不容易清除。

日前有研究人员发现五家提供商的 UEFI 固件存在九个漏洞,这些漏洞被研究人员统称为 PixieFail,即便权限很低的用户也可以利用漏洞展开攻击。

成功展开攻击的黑客将可以安装恶意固件,从而在操作系统启动之前就提前运行恶意软件,不过这个漏洞主要影响的还是企业和数据中心。

UEFI再次出现安全漏洞 可利用PXE远程下载恶意固件从而植入后门程序

基于 IPv6 的 PXE 启动:

PXE 是企业用来启动大量设备的一种方法,PXE 并不是将操作系统存储在设备上,相反系统映像会被存储在启动服务器上,终端设备通过 PXE 连接启动服务器从而启动操作系统。

PXE 专门为数据中心、云环境内的易用性、一致性和质量保证而设计,IT 管理员可以用来批量更新、配置、启动操作系统。

此次出现的漏洞就是在 PXE 中,在已经配置 IPv6 连接启动服务器的情况下,攻击者利用漏洞可以下载恶意固件映像而不是 IT 管理员配置的固件映像。

一旦植入到 UEFI 后恶意软件就可以实现持久化,因为常规的安全软件可能无法检测到 UEFI 被感染,或者被检测到无法清除。

研究人员称:

攻击者不需要对终端设备和启动服务器进行物理访问,攻击者只要能够访问这些系统运行的网络并配合工具捕获数据包,然后再进行注入和传输即可。

当终端设备启动时攻击者在请求响应中向客户端发送恶意数据包,这就可以触发其中一些漏洞。

禁用 PXE 和 IPv6:

对于该漏洞一个比较容易的防范办法就是直接禁用 PXE 启动和 IPv6,对于多数家庭用户来说基本不会使用 PXE,因此可以直接禁用。

另外此漏洞只影响通过 IPv6 连接的启动服务器,如果企业或数据中心使用 IPv4 连接那也不会受影响。

修复漏洞:

目前 UEFI 固件提供商正在陆续制作新版本固件分发给客户,例如 AMI 确认该漏洞影响 Optio V 系列固件,当前已经制作新版固件分发给客户。

其他固件提供商还在更新固件中,受影响的固件提供商包括:Arm Ltd.、Insyde、AMI、Phoenix Technologies、Microsoft。

微软的回应:

微软称该公司正在采取适当的行动,不过微软并未透露行动的具体内容。同时微软还错误地表示攻击者还需要在企业内网中建立恶意服务器,但研究人员称并不需要。

最后微软也建议如果不使用 PXE 或者其他协议那应该禁用,如果要使用也应该配置 TLS 加密协议,这样可以阻止攻击者进行中间人劫持。

文章来源:https://www.landiannews.com/archives/101891.html

赞(0)
文章名称:《UEFI再次出现安全漏洞 可利用PXE远程下载恶意固件从而植入后门程序》
文章链接:https://jcba123.com/article/1122
本站大部分内容来源于互联网搬运,仅限于小范围内传播学习和文献参考,如有侵权请联系我们删除。

登录

找回密码

注册