Материнские платы NZXT - FAQ по уязвимости LogoFAIL UEFI

Еще есть вопросы? Отправить запрос

В этом FAQ речь пойдет о материнских платах NZXT N-Series в связи с атакой LogoFAIL UEFI Vulnerability.

Что представляет собой атака на уязвимость LogoFAIL UEFI?

О LogoFAIL сообщила группа безопасности Binarly REsearch в конце 2023 года, это недавно обнаруженный набор уязвимостей безопасности, затрагивающих различные библиотеки разбора изображений, используемые системной прошивкой в процессе загрузки. Это касается не какого-то одного производителя, скорее под угрозой находится практически вся экосистема материнских плат на базе UEFI.

Уязвимость этого типа позволяет злоумышленнику сохранить вредоносные изображения логотипов либо на системном разделе EFI (ESP), либо внутри неподписанного раздела обновления прошивки. Когда эти образы разбираются во время загрузки, уязвимость может быть задействована и позволить злоумышленнику выполнить управляющую полезную нагрузку и перехватить поток выполнения, чтобы обойти такие функции безопасности, как Secure Boot или аппаратные механизмы верифицированной загрузки.

Проще говоря, это позволяет злоумышленнику загрузить вредоносный код на твою машину еще до того, как операционная система (Windows, Linux и т.д.) успеет запуститься, и он может сохраниться даже при стирании и переустановке системы. Более подробную информацию ты можешь найти в статьях, ссылки на которые приведены выше.

Какие материнские платы страдают от LogoFAIL?

Поскольку это проблема со спецификацией Universal Extensible Firmware Interface в целом, затрагивающая всю экосистему материнских плат, это означает, что фактически все материнские платы, использующие UEFI, затронуты. Некоторые производители оборудования включают дополнительные проверки или патчи, которые помогают смягчить или предотвратить этот тип атак.

Некоторые материнские платы NZXT получили обновления UEFI/BIOS, которые смягчают этот тип атак и помогают закрыть эту уязвимость. Распределение версий UEFI, которые защищены от этого типа атак, приведено в таблице ниже:

  Обновление доступно? Исправить версию

NZXT N7 B650E

Да P2.08 или новее

NZXT N7 B550

Да

P3.40 или новее

NZXT N7 Z790

Да

P9.01 или новее

NZXT N7 Z690

Да

P14.01 или новее

NZXT N5 Z690 Да P16.01

 

Чтобы обновить UEFI/BIOS материнской платы NZXT N Series, ознакомься с руководством по ссылке ниже:

NZXT Support - Обновление BIOS материнской платы NZXT

Для материнских плат, не относящихся к NZXT, обратись к сайту производителя материнской платы.

Как защитить себя от LogoFAIL?

Binarly REsearch выявил три основных вектора атаки, которые позволят злоумышленнику загрузить эксплойт LogoFAIL на машину. Из трех типов атак только две могут быть выполнены без прямого доступа к аппаратной части ПК.

  • Загрузка образа в системный раздел EFI (ESP), который загружается материнской платой в процессе загрузки.
  • Обновление UEFI BIOS с помощью вредоносного образа или программы обновления.

Чтобы защитить себя от такого типа атак, пожалуйста , не использовать программы, предназначенные для замены загрузочного логотипа на твоем ПК. Кроме того, обновляй UEFI только с помощью обновлений, предоставленных непосредственно производителем твоей материнской платы. Все обновления NZXT UEFI/BIOS можно найти на странице продукта непосредственно для материнской платы.

Рекомендуется обновить UEFI/BIOS , как только обновление станет доступно для твоей конкретной материнской платы. Таблицу доступных обновлений и руководство по обновлению BIOS можно найти в разделе выше.

У тебя есть вопросы, которые не вошли в этот FAQ? Обращайся в нашу службу поддержки или присоединяйся к сообществу Official NZXT Community Discord , чтобы быть в курсе наших новинок, предстоящих распродаж и участвовать в обсуждениях всего, что касается компьютерного оборудования и игр.

Ты также можешь следить за нами по следующим ссылкам:

@NZXT на Twitter
@NZXT на Instagram
@NZXT на TikTok

Статьи в этом разделе

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 0
Поделиться

Комментарии

0 комментариев

Статья закрыта для комментариев.