이 FAQ는 LogoFAIL UEFI 취약점 공격과 관련하여 NZXT N 시리즈 마더보드에 대해 다룹니다.
LogoFAIL UEFI 취약점 공격이란 무엇인가요?
2023년 말 보안 그룹 Binarly REsearch에서 보고한 LogoFAIL은 부팅 과정에서 시스템 펌웨어가 사용하는 다양한 이미지 파싱 라이브러리에 영향을 미치는 새로 발견된 보안 취약점 집합입니다. 이는 단일 공급업체에 영향을 미치는 것이 아니라 UEFI 기반 마더보드의 거의 모든 에코시스템이 위험에 처하게 됩니다.
이러한 유형의 취약점을 통해 공격자는 EFI 시스템 파티션(ESP)이나 펌웨어 업데이트의 서명되지 않은 섹션에 악성 로고 이미지를 저장할 수 있습니다. 부팅 중에 이러한 이미지가 파싱되면 취약점이 트리거되어 공격자가 페이로드를 제어하고 실행 흐름을 탈취하여 보안 부팅 또는 하드웨어 기반 검증 부팅 메커니즘과 같은 보안 기능을 우회할 수 있습니다.
간단히 말해서, 공격자는 운영 체제(Windows, Linux 등)가 시작되기 전에 컴퓨터에 악성 코드를 로드할 수 있으며, 시스템을 지우고 다시 설치하더라도 악성 코드가 지속될 수 있습니다. 자세한 내용은 위에 링크된 글을 참조하세요.
어떤 마더보드가 LogoFAIL의 영향을 받나요?
이는 마더보드의 전체 생태계에 영향을 미치는 범용 확장 가능한 펌웨어 인터페이스 사양의 문제이므로 사실상 UEFI를 사용하는 모든 마더보드가 영향을 받는다는 의미입니다. 일부 하드웨어 공급업체는 이러한 유형의 공격을 완화하거나 방지하는 데 도움이 되는 추가 검사 또는 패치를 포함하고 있습니다.
일부 NZXT 마더보드에는 이러한 유형의 공격을 완화하고 이 취약성을 차단하기 위해 UEFI/BIOS 업데이트가 적용되었습니다. 이러한 유형의 공격에 대해 강화된 UEFI 버전에 대한 분석은 아래 차트를 참조하세요:
| 업데이트 가능? | 수정 버전 | |
| 예 | P2.08 이상 | |
| 예 |
P3.40 이상 |
|
| 예 |
P9.01 이상 |
|
| 예 |
P14.01 이상 |
|
| NZXT N5 Z690 | 예 | P16.01 |
NZXT N 시리즈 마더보드의 UEFI/BIOS를 업데이트하려면 아래 링크된 가이드를 참조하세요:
NZXT가 아닌 마더보드의 경우 마더보드 제조업체의 웹사이트를 참조하세요.
LogoFAIL로부터 자신을 보호하려면 어떻게 해야 하나요?
바이너리 리서치는 악의적인 공격자가 로고실패 익스플로잇을 머신에 로드할 수 있는 세 가지 주요 공격 벡터를 확인했습니다. 세 가지 공격 유형 중 PC의 하드웨어에 직접 액세스하지 않고 실행할 수 있는 공격은 두 가지뿐입니다.
- 부팅 프로세스 중에 마더보드가 로드하는 EFI 시스템 파티션(ESP)에 이미지를 로드합니다.
- 악성 이미지 또는 업데이트 프로그램을 사용하여 UEFI BIOS를 업데이트하는 경우.
이러한 유형의 공격으로부터 자신 을 보호하려 면 PC의 부팅 로고를 대체하도록 설계된 프로그램을 사용하지 마세요. 또한 마더보드 제조업체에서 직접 제공한 업데이트만 사용하여 UEFI를 업데이트하세요. 모든 NZXT UEFI/BIOS 업데이트는 마더보드의 제품 페이지에서 직접 확인할 수 있습니다.
특정 마더보드에 대한 업데이트가 제공되면 에서 UEFI/BIOS를 업데이트하는 것이 좋습니다( ). 사용 가능한 업데이트 차트와 BIOS 업데이트 가이드는 위 섹션에서 확인할 수 있습니다.
이 FAQ에서 다루지 않은 질문이 있으신가요?언제든지 고객 지원 팀에 문의하거나 공식 NZXT 커뮤니티 디스코드 에 가입하여 최신 제품, 예정된 판매에 대한 최신 정보를 확인하고 PC 하드웨어부터 게임까지 모든 것에 대한 토론에 참여하세요.
다음 링크에서 팔로우할 수도 있습니다: