Deze FAQ gaat over de NZXT N-serie moederborden met betrekking tot de LogoFAIL UEFI Vulnerability aanval.
Wat is de LogoFAIL UEFI kwetsbaarheidsaanval?
LogoFAIL, eind 2023 gerapporteerd door beveiligingsgroep Binarly REsearch, is een nieuw ontdekte reeks beveiligingsproblemen die van invloed zijn op verschillende image parsing libraries die worden gebruikt door de systeemfirmware tijdens het opstartproces. Dit heeft geen invloed op een enkele leverancier, maar bijna het hele ecosysteem van UEFI-gebaseerde moederborden loopt gevaar.
- Binarly.io - LogoFAIL vinden: De gevaren van het parsen van afbeeldingen tijdens het opstarten van het systeem
- Binarly.io - De verreikende gevolgen van LogoFAIL
Dit type kwetsbaarheid stelt een aanvaller in staat om kwaadaardige logo-images op te slaan op de EFI System Partition (ESP) of in een niet-ondertekend gedeelte van een firmware-update. Wanneer deze images tijdens het opstarten worden verwerkt, kan de kwetsbaarheid worden geactiveerd waardoor een aanvaller een payload kan uitvoeren en de uitvoeringsstroom kan kapen om beveiligingsfuncties zoals Secure Boot of hardware-gebaseerde geverifieerde opstartmechanismen te omzeilen.
Eenvoudiger gezegd, dit stelt een aanvaller in staat om kwaadaardige code op je machine te laden voordat het besturingssysteem (Windows, Linux, etc.) de kans krijgt om te starten en kan zelfs blijven bestaan als het systeem wordt gewist en opnieuw geïnstalleerd. Zie voor meer informatie de artikelen waarnaar hierboven wordt verwezen.
Welke moederborden worden beïnvloed door LogoFAIL?
Omdat dit een probleem is met de Universal Extensible Firmware Interface specificatie als geheel, dat het hele ecosysteem van moederborden treft, betekent dit dat in feite alle moederborden die UEFI gebruiken zijn getroffen. Sommige hardwareleveranciers voegen extra controles of patches toe die dit soort aanvallen helpen verminderen of voorkomen.
Bepaalde NZXT moederborden hebben UEFI/BIOS updates ontvangen om dit type aanval te beperken en deze kwetsbaarheid te verhelpen. Zie de onderstaande tabel voor een overzicht van de UEFI-versies die zijn gehard tegen dit type aanval:
Update beschikbaar? | Versie herstellen | |
Ja | P2.08 of nieuwer | |
Ja |
P3.40 of nieuwer |
|
Ja |
P9.01 of nieuwer |
|
Ja |
P14.01 of nieuwer |
|
NZXT N5 Z690 | Ja | P16.01 |
Raadpleeg de onderstaande handleiding om het UEFI/BIOS van je NZXT N-serie moederbord bij te werken:
NZXT ondersteuning - Het BIOS van je NZXT moederbord bijwerken
Raadpleeg voor niet-NZXT moederborden de website van de fabrikant van het moederbord.
Hoe bescherm ik mezelf tegen LogoFAIL?
Binarly REsearch identificeerde drie primaire aanvalsvectoren waarmee een kwaadwillende actor de LogoFAIL-exploit op een machine zou kunnen laden. Van de drie typen aanvallen kunnen er slechts twee worden uitgevoerd zonder directe toegang tot de hardware op de PC.
- Een image laden naar de EFI System Partition (ESP) die door het moederbord wordt geladen tijdens het opstartproces.
- Het UEFI BIOS bijwerken met een kwaadaardig image of updateprogramma.
Om jezelf tegen dit soort aanvallen te beschermen, gebruik je best geen programma's die ontworpen zijn om het opstartlogo op je PC te vervangen. Werk je UEFI bovendien alleen bij met updates die rechtstreeks van de fabrikant van je moederbord komen. Alle NZXT UEFI/BIOS updates zijn te vinden op de productpagina van het moederbord.
Het wordt aanbevolen om je UEFI/BIOS bij te werken zodra er een update beschikbaar is voor je specifieke moederbord. Een overzicht van beschikbare updates en een handleiding voor het bijwerken van je BIOS vind je in de sectie hierboven.
Heb je nog vragen die niet in deze FAQ worden behandeld?Voel je vrij om contact op te nemen met ons Customer Support team of word lid van de Official NZXT Community Discord om op de hoogte te blijven van onze nieuwste producten, aankomende verkopen en mee te doen aan discussies over alles van pc-hardware tot gaming.
Je kunt ons ook volgen via de volgende links:
Opmerkingen
0 opmerkingenArtikel is gesloten voor opmerkingen.