Обнаружен первый UEFI-буткит для Linux, эксплуатирующий уязвимость LogoFAIL

CyberSecureFox 🦊

Специалисты по кибербезопасности выявили новые подробности о Bootkitty — первом в истории UEFI-бутките, специально разработанном для атак на Linux-системы. Исследование показало, что вредоносное ПО эксплуатирует критическую уязвимость LogoFAIL (CVE-2023-40238) для компрометации устройств с незащищенными прошивками.

Механизм работы Bootkitty и эксплуатация LogoFAIL

По данным экспертов Binarly, Bootkitty использует изощренный метод атаки, внедряя вредоносный код в BMP-файлы (logofail.bmp и logofail_fake.bmp). Этот подход позволяет обходить механизм защиты Secure Boot путем внедрения неавторизованных сертификатов в MokList. Уязвимость LogoFAIL затрагивает библиотеки обработки изображений в UEFI-прошивках, которые используются производителями для отображения фирменных логотипов при загрузке системы.

Затронутые устройства и масштаб угрозы

Наиболее уязвимыми к атакам Bootkitty оказались устройства Lenovo на базе прошивок Insyde. Среди моделей группы риска: IdeaPad Pro 5-16IRH8, IdeaPad 1-15IRU7, Legion 7-16IAX7, Legion Pro 5-16IRX8 и Yoga 9-14IRP8. Текущая версия вредоноса также способна атаковать определенные модели компьютеров Acer, HP и Fujitsu, использующие специфические модули прошивки.

Происхождение и цели разработки

Примечательно, что Bootkitty был создан южнокорейскими студентами-специалистами по кибербезопасности в рамках образовательной программы Best of the Best (BoB). Разработчики заявили, что основной целью проекта было повышение осведомленности о потенциальных угрозах и стимулирование превентивных мер защиты в сообществе ИБ-специалистов.

Несмотря на образовательную природу Bootkitty, его появление демонстрирует растущий интерес злоумышленников к разработке сложных инструментов атак на Linux-системы. Эксперты подчеркивают критическую важность своевременного обновления прошивок и внедрения защитных мер против уязвимостей типа LogoFAIL, которые остаются актуальными для множества устройств даже спустя год после обнаружения.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.