「Intel、Acer、Lenovo など、さまざまなベンダーの何百ものコンシューマー向けおよびエンタープライズ向けデバイスが…

知っておくべきこと
- サイバーセキュリティ研究者BinarlyはLogoFAILという脆弱性を発見しました。
- 彼らは最近、BlackHat Europeでその調査結果を発表しました。
- LogoFAIL は、UEFI リファレンス コードの脆弱性を悪用します。
- デバイスまたはマザーボードの製造元からの UEFI セキュリティ更新を確認してください。
近年で最も広範囲に及んだ脆弱性の一つが、今週開催された「倫理的」ハッカー向けカンファレンス「BlackHat Europe」でBinarlyによって公開されました。LogoFAILは、数百万台のエンドポイントと数百種類のデバイスモデルに影響を与える可能性があります。「主要なIBV(AMI、Insyde、Phoenix)の3つすべてが影響を受けています。これは、ファームウェアの一部として出荷されている画像パーサーに関連する複数のセキュリティ問題によるものです。」
LogoFAILとは
LogoFAILは、「デバイスの起動プロセス中に、様々なベンダーのシステムファームウェアで使用される様々な画像解析ライブラリに影響を与える一連のセキュリティ脆弱性」です。これは、起動時に解析される画像ファイル内に悪意のあるコードを配置することでデバイスに影響を与え、永続化をもたらします。LogoFAILに関する研究のより詳細な情報をご覧になりたい場合は、Binarlyのサイトをご覧ください。
これらのイメージがブート中に解析されると、脆弱性がトリガーされ、攻撃者が制御するペイロードが任意に実行され、実行フローを乗っ取って、ハードウェアベースの検証済みブートメカニズム (Intel Boot Guard、AMD Hardware-Validated Boot、ARM TrustZone ベースのセキュアブートなど) を含むセキュアブートなどのセキュリティ機能をバイパスする可能性があります。
バイナリ
Binarlyによって特定された脆弱性は複数あります。これらはすべてLogoFAILの一部であり、影響を受けるデバイスにおいて、PNGとBMPの両方のロゴファイルを使用してこの脆弱性を誘発できることを示しています。
- CVE-2023-40238:特定のLenovoデバイスのInsyde InsydeH2OのBmpDecoderDxeに影響します。RLE4/RLE8圧縮におけるPixelHeightとPixelWidthに関連する整数符号エラーが原因です。
- CVE-2023-39539 : AMI AptioV に影響し、BIOS の脆弱性が伴います。これにより、ユーザーはローカル アクセスを通じて危険なタイプのPNGロゴ ファイルを無制限にアップロードできます。
- CVE-2023-39538:CVE-2023-39539と同様に、この脆弱性もAMI AptioVのBIOSに存在します。この脆弱性により、ユーザーはローカルアクセスによって危険なタイプのBMPロゴファイルを無制限にアップロードすることが可能になります。
LogoFAILはBIOS内で実行されるため、独特の永続性を持ちます。オペレーティングシステムの再インストール後も残存し、多くの防御策を回避します。これは、防御策がBIOSやUEFIコードではなくオペレーティングシステムの機能を実行・監視する傾向があるためです。BinarlyはLogoFAILの概要を公開し、概念実証を示しています。
🚨速報:BinarlyがUEFIファームウェアイメージ解析コンポーネントに広範な脆弱性を発見。x86およびARMデバイスの主要デバイスメーカーが危険にさらされています。🔬#BHEU2023での#LogoFAIL調査の詳細:https://t.co/FULmxfOa7Q pic.twitter.com/soqH9iys1M 2023年12月6日
LogoFAIL から身を守るにはどうすればいいですか?
LogoFAILの問題は広範囲に及んでいるため、影響を受けるデバイスの明確なリストは存在しません。お使いのデバイスが影響を受けるかどうかを確認する最善の方法は、デバイスまたはマザーボードの製造元に連絡し、まずデバイスがこの脆弱性の影響を受けるかどうかを確認し、次に製造元が根本原因を修正するセキュリティアップデートを提供しているかどうかを確認することです。AMI、Insyde、Lenovoなど、複数のメーカーがアドバイザリを発行しています。
デバイスの保護には万全を期してください。Windows 11 PCを保護するためのベストプラクティスに関する記事もご参照ください。また、サイバーセキュリティのベストプラクティスについても学んでください。幸いなことに、少なくとも私たちの知る限り、この問題は善意の人々が発見・報告したものです。これにより、攻撃者や悪意のある人物が大量に悪用する前に、メーカーがパッチを当てて問題を解決するのに十分な時間が得られることを期待しています。しかし、残念ながら、このパッチを適用するにはBIOSアップデートが必要になる可能性が高いため、leiユーザーはその方法を知らないでしょう。
このような脆弱性が存在する可能性があるので注意してください。コンピューターの動作がおかしくなったり、マルウェアに感染していると思われるのにOSを再インストールしても問題が解決しない場合は、LogoFAIL脆弱性を悪用したルートキットの可能性があります。サイバーセキュリティ分野についてさらに詳しく知りたい方、または参入したい方は、「サイバーセキュリティ入門」の記事をご覧ください。
Windows と Xbox の熱狂的なファンのための最新ニュース、レビュー、ガイド。
LogoFAIL脆弱性についてどう思いますか?企業がBIOSにパッチを適用しなかったために、今後この脆弱性を悪用した大規模な情報漏洩が発生する可能性はあると思いますか?コメント欄でご意見をお聞かせください。
コルトンは、Windows Centralの読者とテクノロジーへの情熱を共有したいと願う、経験豊富なサイバーセキュリティ専門家です。最新のゼロデイ攻撃から企業を守る活動や、記事を通して自身の考えを発信する活動に携わっていない時は、家族と過ごしたり、PCやXboxでビデオゲームを楽しんだりしています。コルトンは購入ガイド、PC、デバイスの執筆に注力しており、新興テクノロジーやゲームのニュースについて話し合うことを常に歓迎しています。