prev
next
엠봉 유저들을 위한 홍보게시판
  • 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색

해커가 부팅 로고를 통해 모든 PC에 침입할 수 있게 해주는 LogoFAIL용 AMD 펌웨어 출시

123124123
59 0 0
https://mbong.kr/plusd/2147535 복사

해외 기사를 번역기로 번역 하였습니다 오역이 있을수 있으니 원문을 참고 하세요

해커가 부팅 로고를 통해 모든 PC에 침입할 수 있게 해주는 LogoFAIL용 AMD 펌웨어 출시 | mbong.kr 엠봉

점점 더 많은 AMD 마더보드 공급업체 파트너가 널리 퍼져 있는 LogoFAIL 취약점을 수정하는 펌웨어 업데이트를 출시하기 시작했습니다. 예를 들어, Gigabyte의 중급형 B550 제품인 Aorus Elite V2는 최근 지난달 말에 업데이트를 받았습니다.


펌웨어 노트에는 펌웨어가 AGESA(AMD Generic Encapsulated Software Architecture)를 버전 1.2.0.B로 업데이트했으며 LogoFAIL UEFI 취약점이 패치되었다고 덧붙였습니다.

B550 어로스 엘리트 V2

펌웨어 버전: FF

AMD AGESA V2 1.2.0.B 업데이트

AMD 프로세서 취약점 보안 수정

잠재적인 UEFI 취약성을 해결합니다. (로고FAIL)

Asus, MSI, ASRock과 같은 다른 공급업체도 패치된 펌웨어를 출시하기 시작했습니다. Intel은 이미 2023년 12월까지 패치된 펌웨어 업데이트를 출시하기 시작했기 때문에 언제나 그렇듯이 AMD는 파티에 조금 늦은 것 같습니다.

LogoFAIL이 무엇인지 궁금하신가요? 이는 Binarly 연구팀이 작년 12월에 발견한 보안 결함입니다. 이 결함은 간단하지만 위협 행위자가 부팅 프로세스 중에 사용자 정의 가능한 이미지 구문 분석 옵션의 가용성을 잠재적으로 남용할 수 있기 때문에 매우 효과적입니다. 이 취약점은 CVE-2023-40238 에서 추적됩니다 .

이진적으로 설명합니다:

Lenovo, Intel, Acer와 같은 특정 공급업체에서는 사용자와 공격자가 부팅 중에 표시되는 로고를 사용자 정의할 수 있도록 허용하는 것으로 나타났습니다. ESP(EFI 시스템 파티션)에 배치하고 NVRAM의 특정 변수를 추가하거나 수정한 다음 시스템을 재부팅하면 됩니다. 이 작업을 수행하려면 관리자 권한이면 충분합니다. 이 경우 Intel Boot Guard 또는 AMD Hardware-Validated Boot와 같은 하드웨어 기반 자체 검사 부팅 보안 기능은 로고가 해당 범위 밖에서 읽기 때문에 이를 방지하지 못합니다.

Binarly는 또한 이 취약성에 대해 추가 조사를 수행한 결과 Insyde, AMI 및 Phoenix와 같은 여러 BIOS 공급업체에서 많은 이미지 파서가 시간이 지남에 따라 증가하여 위험이 더욱 증가한다는 사실을 발견했습니다.

... 우리 연구팀은 Binarly Transparency Platform에서 발견한 일부 취약점을 조사한 결과 이미지 파서의 수가 수년에 걸쳐 크게 증가했다는 사실을 발견했습니다.

Insyde 기반 펌웨어에는 일반적으로 BMP, GIF, JPEG, PCX, PNG 및 TGA용 파서가 포함되어 있지만 항상 그런 것은 아닙니다. 이는 BmpDecoderDxe와 같은 별도의 모듈에 저장됩니다.

AMI 기반 펌웨어에는 AMITSE라는 DXE 모듈에 이미지 파서가 포함되어 있습니다. 우리가 분석한 모든 펌웨어에는 단일 BMP 파서(예: Dell 펌웨어)와 BMP, PNG, JPEG 및 GIF용 파서 세트(예: Lenovo)가 포함되어 있습니다.

Phoenix 기반 펌웨어는 SystemImageDecoderDxe라는 모듈에 파서를 저장하며 일반적으로 BMP, GIF 및 JPEG를 구문 분석할 수 있습니다.

★★★★★★★★★★
신고스크랩


댓글 0

댓글 쓰기
불법 사이트 홍보시 영구IP차단 됩니다.
권한이 없습니다. 로그인
0%
에디터 모드

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?