Questa FAQ riguarda le schede madri NZXT serie N in relazione all'attacco della vulnerabilità LogoFAIL UEFI.
Che cos'è l'attacco LogoFAIL UEFI Vulnerability?
Segnalato dal gruppo di sicurezza Binarly REsearch alla fine del 2023, LogoFAIL è una serie di vulnerabilità di sicurezza appena scoperte che riguardano diverse librerie di parsing delle immagini utilizzate dal firmware del sistema durante il processo di avvio. Questo non riguarda un singolo fornitore, ma piuttosto quasi l'intero ecosistema di schede madri basate su UEFI a rischio.
- Binarly.io - Trovare LogoFAIL: I pericoli del parsing delle immagini durante l'avvio del sistema
- Binarly.io - Le conseguenze di vasta portata del LogoFAIL
Questo tipo di vulnerabilità consente a un utente malintenzionato di memorizzare immagini logo dannose nella partizione di sistema EFI (ESP) o all'interno di una sezione non firmata di un aggiornamento del firmware. Quando queste immagini vengono analizzate durante l'avvio, la vulnerabilità può essere attivata e consentire a un aggressore di eseguire il payload di controllo e dirottare il flusso di esecuzione per aggirare le funzioni di sicurezza come il Secure Boot o i meccanismi di avvio verificati basati sull'hardware.
In parole povere, questo permette a un aggressore di caricare codice maligno sul tuo computer prima che il sistema operativo (Windows, Linux, ecc.) abbia la possibilità di avviarsi e può persistere anche se il sistema viene cancellato e reinstallato. Per maggiori informazioni, consulta gli articoli linkati sopra.
Quali schede madri sono affette da LogoFAIL?
Poiché si tratta di un problema che riguarda la specifica Universal Extensible Firmware Interface nel suo complesso e che interessa l'intero ecosistema delle schede madri, ciò significa che sono interessate tutte le schede madri che utilizzano UEFI. Alcuni fornitori di hardware includono controlli aggiuntivi o patch che aiutano a mitigare o prevenire questo tipo di attacco.
Alcune schede madri NZXT hanno ricevuto aggiornamenti UEFI/BIOS per mitigare questo tipo di attacco e contribuire a chiudere questa vulnerabilità. Per un elenco delle versioni UEFI protette contro questo tipo di attacco, consulta il grafico seguente:
Aggiornamento disponibile? | Correggi la versione | |
Sì | P2.08 o più recente | |
Sì |
P3.40 o più recente |
|
Sì |
P9.01 o più recente |
|
Sì |
P14.01 o più recente |
|
NZXT N5 Z690 | Sì | P16.01 |
Per aggiornare l'UEFI/BIOS della tua scheda madre NZXT N Series, consulta la guida riportata di seguito:
Assistenza NZXT - Aggiornamento del BIOS della scheda madre NZXT
Per le schede madri non NZXT, consulta il sito web del produttore della scheda madre.
Come posso proteggermi da LogoFAIL?
Binarly REsearch ha identificato tre vettori di attacco principali che consentirebbero a un attore malintenzionato di caricare l'exploit LogoFAIL su un computer. Dei tre tipi di attacchi, solo due possono essere eseguiti senza accedere direttamente all'hardware del PC.
- Caricamento di un'immagine nella partizione di sistema EFI (ESP) che viene caricata dalla scheda madre durante il processo di avvio.
- Aggiornare il BIOS UEFI utilizzando un'immagine o un programma di aggiornamento dannoso.
Per proteggerti da questo tipo di attacco, non utilizzare programmi progettati per sostituire il logo di avvio del tuo PC. Inoltre, aggiorna l'UEFI solo utilizzando gli aggiornamenti forniti direttamente dal produttore della scheda madre. Tutti gli aggiornamenti UEFI/BIOS di NZXT sono disponibili direttamente sulla pagina del prodotto della scheda madre.
Si consiglia di aggiornare l'UEFI/BIOS quando è disponibile un aggiornamento per la tua scheda madre. Una tabella degli aggiornamenti disponibili e una guida all'aggiornamento del BIOS sono disponibili nella sezione precedente.
Hai delle domande che non sono coperte da queste FAQ?Non esitare a contattare il nostro team di assistenza clienti o a unirti alla Community Discord ufficiale di NZXT per rimanere aggiornato sui nostri ultimi prodotti, sulle prossime vendite e per partecipare alle discussioni su tutto ciò che riguarda l'hardware per PC e i giochi.
Puoi seguirci anche ai seguenti link:
Commenti
0 commentiQuesto articolo è chiuso ai commenti.