Esta FAQ abordará as placas-mãe NZXT N-Series em relação ao ataque de vulnerabilidade LogoFAIL UEFI.
O que é o ataque de vulnerabilidade LogoFAIL UEFI?
Relatado pelo grupo de segurança Binarly REsearch no final de 2023, o LogoFAIL é um conjunto recém-descoberto de vulnerabilidades de segurança que afeta diferentes bibliotecas de análise de imagens usadas pelo firmware do sistema durante o processo de inicialização. Isso não afeta um único fornecedor, mas quase todo o ecossistema de placas-mãe baseadas em UEFI está em risco.
- Binarly.io - Encontrando LogoFAIL: Os perigos da análise de imagens durante a inicialização do sistema
- Binarly.io - As consequências de longo alcance do LogoFAIL
Esse tipo de vulnerabilidade permite que um invasor armazene imagens de logotipo maliciosas na partição do sistema EFI (ESP) ou dentro de uma seção não assinada de uma atualização de firmware. Quando essas imagens são analisadas durante a inicialização, a vulnerabilidade pode ser acionada e permitir que uma carga útil de controle do invasor seja executada e sequestre o fluxo de execução para ignorar os recursos de segurança, como a inicialização segura ou os mecanismos de inicialização verificados com base em hardware.
Em termos mais simples, isso permite que um invasor carregue um código mal-intencionado no seu computador antes que o sistema operacional (Windows, Linux etc.) tenha a chance de iniciar e pode persistir mesmo que o sistema seja limpo e reinstalado. Para obter mais informações, consulte os artigos relacionados acima.
Quais placas-mãe são afetadas pelo LogoFAIL?
Como esse é um problema com a especificação Universal Extensible Firmware Interface como um todo, afetando todo o ecossistema de placas-mãe, isso significa que efetivamente todas as placas-mãe que utilizam UEFI são afetadas. Alguns fornecedores de hardware incluem verificações ou correções adicionais que ajudam a atenuar ou evitar esse tipo de ataque.
Algumas placas-mãe da NZXT receberam atualizações de UEFI/BIOS para mitigar esse tipo de ataque e ajudar a fechar essa vulnerabilidade. Para obter um detalhamento das versões UEFI que são protegidas contra esse tipo de ataque, consulte o gráfico abaixo:
Atualização disponível? | Versão de correção | |
Sim | P2.08 ou mais recente | |
Sim |
P3.40 ou mais recente |
|
Sim |
P9.01 ou mais recente |
|
Sim |
P14.01 ou mais recente |
|
NZXT N5 Z690 | Sim | P16.01 |
Para atualizar o UEFI/BIOS da sua placa-mãe NZXT N Series, consulte o guia no link abaixo:
Suporte da NZXT - Atualizando o BIOS da sua placa-mãe NZXT
Para placas-mãe que não sejam da NZXT, consulte o site do fabricante da placa-mãe.
Como posso me proteger contra o LogoFAIL?
A Binarly REsearch identificou três vetores de ataque principais que permitiriam que um agente mal-intencionado carregasse o exploit LogoFAIL em um computador. Dos três tipos de ataques, apenas dois podem ser executados sem acesso direto ao hardware do PC.
- Carregamento de uma imagem na partição do sistema EFI (ESP) que é carregada pela placa-mãe durante o processo de inicialização.
- Atualizar o BIOS UEFI usando uma imagem ou um programa de atualização malicioso.
Para se proteger contra esse tipo de ataque, não use programas criados para substituir o logotipo de inicialização do seu PC. Além disso, só atualize a UEFI usando atualizações fornecidas diretamente pelo fabricante da placa-mãe. Todas as atualizações de UEFI/BIOS da NZXT podem ser encontradas diretamente na página do produto da placa-mãe.
Recomenda- se que você atualize o UEFI/BIOS assim que houver uma atualização disponível para a sua placa-mãe específica. Uma tabela de atualizações disponíveis e um guia para atualizar o BIOS podem ser encontrados na seção acima.
Você tem alguma pergunta não abordada nesta seção de perguntas frequentes? Você pode entrar em contato com a nossa equipe de suporte ao cliente ou participar do Discord da comunidade oficial da NZXT para se manter atualizado sobre os nossos produtos mais recentes, as próximas vendas e participar de discussões sobre tudo, desde hardware de PC até jogos.
Você também pode nos seguir nos links a seguir:
Comentários
0 comentárioArtigo fechado para comentários.