本常见问题将涉及 NZXT N 系列主板与 LogoFAIL UEFI 漏洞攻击有关的问题。
什么是 LogoFAIL UEFI 漏洞攻击?
由安全组织 Binarly REsearch 于 2023 年底报告的 LogoFAIL 是一组新发现的安全漏洞,会影响系统固件在启动过程中使用的不同图像解析库。 这并不影响单个供应商,而是几乎整个基于 UEFI 的主板生态系统都面临风险。
此类漏洞允许攻击者在 EFI 系统分区 (ESP) 或固件更新的未签名部分中存储恶意徽标映像。 当这些图像在启动过程中被解析时,该漏洞就会被触发,允许攻击者执行控制有效载荷,并劫持执行流以绕过安全启动或基于硬件的验证启动机制等安全功能。
简单地说,这使得攻击者可以在操作系统(Windows、Linux 等)启动前在机器上加载恶意代码,即使系统被清除并重新安装,恶意代码也会继续存在。 如需了解更多信息,请参阅上文链接的文章。
哪些主板受 LogoFAIL 影响?
由于这是整个通用可扩展固件接口规范的问题,会影响整个主板生态系统,这意味着所有使用 UEFI 的主板都会受到影响。 一些硬件供应商确实会提供额外的检查或补丁,帮助减轻或防止这类攻击。
部分 NZXT 主板已收到 UEFI/BIOS 更新,以减轻此类攻击并帮助关闭此漏洞。 有关针对此类攻击进行了加固的 UEFI 版本的详细信息,请参阅下表:
是否有更新? | 修复版本 | |
有 | P2.08 或更新版本 | |
有 |
P3.40 或更新版本 |
|
有 |
P9.01 或更新版本 |
|
有 |
P14.01 或更新版本 |
|
NZXT N5 Z690 | 有 | P16.01 |
要更新 NZXT N 系列主板的 UEFI/BIOS,请参阅下面链接的指南:
对于非 NZXT 主板,请参阅主板制造商的网站。
如何防止 LogoFAIL?
Binarly REsearch 确定了三种主要攻击载体,可让恶意行为者将 LogoFAIL 漏洞加载到机器上。 在这三种攻击中,只有两种攻击可以在不直接访问 PC 硬件的情况下执行。
- 将映像加载到主板在启动过程中加载的 EFI 系统分区 (ESP)。
- 使用恶意镜像或更新程序更新 UEFI BIOS。
为防范此类攻击,请 ,不 要 使用旨在替换电脑开机徽标的程序。 此外,只能使用主板制造商直接提供的更新来更新 UEFI。 所有 NZXT UEFI/BIOS 更新可直接在主板的产品页面上找到。
一旦有适用 于特定主板的更新,建议 更新 UEFI/BIOS 。 有关可用更新的图表和更新 BIOS 的指南,请参阅上述部分。
您是否有任何常见问题解答未涵盖的问题?请随时联系我们 的 客户支持 团队,或加入 NZXT 官方社区 Discord ,随时 了解我们的最新产品、即将到来的销售活动,并参与从 PC 硬件到游戏的各种讨论。
您还可以通过以下链接关注我们:
評論
0 條評論文章評論已關閉。