Esta FAQ cubrirá las placas base NZXT de la serie N en lo que respecta al ataque de vulnerabilidad LogoFAIL UEFI.
¿Qué es el ataque a la vulnerabilidad UEFI LogoFAIL?
Informado por el grupo de seguridad Binarly REsearch a finales de 2023, LogoFAIL es un conjunto recientemente descubierto de vulnerabilidades de seguridad que afectan a diferentes bibliotecas de análisis de imágenes utilizadas por el firmware del sistema durante el proceso de arranque. Esto no afecta a un único proveedor, sino que está en peligro casi todo el ecosistema de placas base basadas en UEFI.
- Binarly.io - Encontrar LogoFAIL: Los peligros del análisis de imágenes durante el arranque del sistema
- Binarly.io - Las consecuencias de largo alcance de LogoFAIL
Este tipo de vulnerabilidad permite a un atacante almacenar imágenes de logotipos maliciosos en la partición del sistema EFI (ESP) o dentro de una sección sin firmar de una actualización de firmware. Cuando estas imágenes se analizan durante el arranque, la vulnerabilidad puede activarse y permitir que un atacante ejecute la carga útil de control y secuestre el flujo de ejecución para eludir funciones de seguridad como el Arranque Seguro o los mecanismos de arranque verificado basados en hardware.
En términos más sencillos, esto permite a un atacante cargar código malicioso en tu máquina antes de que el sistema operativo (Windows, Linux, etc.) tenga la oportunidad de iniciarse y puede persistir aunque se borre y reinstale el sistema. Para más información, consulta los artículos enlazados más arriba.
¿A qué placas base afecta LogoFAIL?
Como se trata de un problema con la especificación Universal Extensible Firmware Interface en su conjunto, que afecta a todo el ecosistema de placas base, esto significa que efectivamente todas las placas base que utilizan UEFI están afectadas. Algunos proveedores de hardware incluyen comprobaciones o parches adicionales que ayudan a mitigar o prevenir este tipo de ataque.
Algunas placas base de NZXT han recibido actualizaciones de UEFI/BIOS para mitigar este tipo de ataque y ayudar a cerrar esta vulnerabilidad. Para ver un desglose de las versiones de UEFI que están reforzadas contra este tipo de ataque, consulta el cuadro siguiente:
¿Actualización disponible? | Versión Corregida | |
Sí | P2.08 o posterior | |
Sí |
P3.40 o posterior |
|
Sí |
P9.01 o posterior |
|
Sí |
P14.01 o posterior |
|
NZXT N5 Z690 | Sí | P16.01 |
Para actualizar la UEFI/BIOS de tu placa base NZXT de la serie N, consulta la guía enlazada a continuación:
Soporte de NZXT - Actualizar la BIOS de tu placa base NZXT
Para placas base que no sean NZXT, consulta el sitio web del fabricante de la placa base.
¿Cómo me protejo contra LogoFAIL?
Binarly REsearch identificó tres vectores de ataque principales que permitirían a un actor malicioso cargar el exploit LogoFAIL en una máquina. De los tres tipos de ataques, sólo dos pueden ejecutarse sin acceso directo al hardware del PC.
- Carga una imagen en la Partición EFI del Sistema (ESP) que es cargada por la placa base durante el proceso de arranque.
- Actualizar la BIOS UEFI utilizando una imagen maliciosa o un programa de actualización.
Para protegerte contra este tipo de ataque, por favor , no utilices programas diseñados para sustituir el logotipo de arranque de tu PC. Además, sólo actualiza tu UEFI utilizando actualizaciones proporcionadas directamente por el fabricante de tu placa base. Todas las actualizaciones UEFI/BIOS de NZXT se pueden encontrar directamente en la página de producto de la placa base.
Se recomienda actualizar tu UEFI/BIOS una vez que haya una actualización disponible para tu placa base en particular. En la sección anterior encontrarás una tabla con las actualizaciones disponibles y una guía para actualizar tu BIOS.
¿Tienes alguna pregunta no incluida en estas FAQ?No dudes en ponerte en contacto con nuestro equipo de atención al cliente o únete al Discord de la Comunidad Oficial de NZXT para estar al día de nuestros últimos productos, próximas rebajas y participar en debates sobre cualquier tema, desde hardware para PC hasta juegos.
También puedes seguirnos en los siguientes enlaces:
Comentarios
0 comentariosEl artículo está cerrado para comentarios.