在线发现的代码利用LogoFAIL安装Bootkitty Linux后门

B站影视 2024-11-30 10:00 2

摘要:研究人员发现了一种针对Linux设备早期启动过程的恶意代码,该代码利用了未修补的固件漏洞LogoFAIL。这一漏洞允许恶意固件在启动初期绕过安全启动措施,尽管目前尚无证据表明该漏洞已在野外广泛传播。最近,从互联网下载的代码使情况变得更加复杂,虽然目前未见积极利

#头条精品计划#

研究人员发现了一种针对Linux设备早期启动过程的恶意代码,该代码利用了未修补的固件漏洞LogoFAIL。这一漏洞允许恶意固件在启动初期绕过安全启动措施,尽管目前尚无证据表明该漏洞已在野外广泛传播。最近,从互联网下载的代码使情况变得更加复杂,虽然目前未见积极利用的迹象,但其复杂性和可靠性表明可能会被用于攻击。Binarly公司识别了这些漏洞,并指出LogoFAIL曾被视为理论漏洞,但现已成为现实威胁。该漏洞的利用可能导致安装Bootkitty,一个针对Linux的引导程序。Binarly警告称,这些脆弱性在生态系统中难以修复,威胁行为者似乎已经开始利用这些漏洞。

研究人员最近发现了一种针对Linux设备早期启动过程的恶意代码。这段代码利用了一年前未修补的固件漏洞,该漏洞在受影响的型号中仍然存在。这一关键漏洞是被称为LogoFAIL的一系列可利用缺陷的一部分。这些漏洞可以绕过行业标准的安全措施——安全启动,允许恶意固件在启动过程的初始阶段执行。到目前为止,尚未有公开迹象表明LogoFAIL漏洞已在野外活跃传播。

从连接互联网的网络服务器下载的代码的揭露显著改变了局势。尽管目前没有证据表明这一公开漏洞正在被积极利用,但其可靠性和复杂性暗示它已准备好投入生产使用。这一发展引发了对其在不久的将来可能成为真正威胁的担忧。LogoFAIL漏洞和在网上发现的漏洞均由Binarly识别,该公司帮助客户识别和保护脆弱的固件。

“LogoFAIL曾被视为一种理论漏洞,而概念验证(PoC)并未被武器化,”Binarly的创始人兼首席执行官亚历克斯·马特罗索夫在采访中表示。他提到的是Binarly在早期公告中发布的概念验证代码。“这一最新发现突显了生态系统中的问题,这些问题难以修复,实际上可能在现实场景中被利用。有趣的是,自我们将这一信息公之于众已近一年,而现在看来,威胁行为者似乎已经采纳了它。”Binarly在周五披露的漏洞的主要目的是安装Bootkitty,一个用于Linux的引导程序,该程序在几天前已被安全公司ESET的研究人员报告。Binarly指出,该漏洞通过利用与LogoFAIL漏洞相关的几种关键图像解析错误之一,将代码注入到UEFI中,UEFI是负责启动现代设备(无论是运行Windows还是Linux)的固件。

来源:老孙科技前沿一点号

相关推荐