UEFI 即统一可扩展固件接口的缩写,这是现代计算机普遍采用的一种技术,然而这种底层技术一旦出现漏洞也是很糟糕的,因为通过 UEFI 植入的后门程序并不容易检测、也不容易清除。
日前有研究人员发现五家提供商的 UEFI 固件存在九个漏洞,这些漏洞被研究人员统称为 PixieFail,即便权限很低的用户也可以利用漏洞展开攻击。
成功展开攻击的黑客将可以安装恶意固件,从而在操作系统启动之前就提前运行恶意软件,不过这个漏洞主要影响的还是企业和数据中心。
基于 IPv6 的 PXE 启动:
PXE 是企业用来启动大量设备的一种方法,PXE 并不是将操作系统存储在设备上,相反系统映像会被存储在启动服务器上,终端设备通过 PXE 连接启动服务器从而启动操作系统。
PXE 专门为数据中心、云环境内的易用性、一致性和质量保证而设计,IT 管理员可以用来批量更新、配置、启动操作系统。
此次出现的漏洞就是在 PXE 中,在已经配置 IPv6 连接启动服务器的情况下,攻击者利用漏洞可以下载恶意固件映像而不是 IT 管理员配置的固件映像。
一旦植入到 UEFI 后恶意软件就可以实现持久化,因为常规的安全软件可能无法检测到 UEFI 被感染,或者被检测到无法清除。
研究人员称:
攻击者不需要对终端设备和启动服务器进行物理访问,攻击者只要能够访问这些系统运行的网络并配合工具捕获数据包,然后再进行注入和传输即可。
当终端设备启动时攻击者在请求响应中向客户端发送恶意数据包,这就可以触发其中一些漏洞。
禁用 PXE 和 IPv6:
对于该漏洞一个比较容易的防范办法就是直接禁用 PXE 启动和 IPv6,对于多数家庭用户来说基本不会使用 PXE,因此可以直接禁用。
另外此漏洞只影响通过 IPv6 连接的启动服务器,如果企业或数据中心使用 IPv4 连接那也不会受影响。
修复漏洞:
目前 UEFI 固件提供商正在陆续制作新版本固件分发给客户,例如 AMI 确认该漏洞影响 Optio V 系列固件,当前已经制作新版固件分发给客户。
其他固件提供商还在更新固件中,受影响的固件提供商包括:Arm Ltd.、Insyde、AMI、Phoenix Technologies、Microsoft。
微软的回应:
微软称该公司正在采取适当的行动,不过微软并未透露行动的具体内容。同时微软还错误地表示攻击者还需要在企业内网中建立恶意服务器,但研究人员称并不需要。
最后微软也建议如果不使用 PXE 或者其他协议那应该禁用,如果要使用也应该配置 TLS 加密协议,这样可以阻止攻击者进行中间人劫持。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。