スパイグループが使用するMoonBounceUEFIインプラントは、ファームウェアのセキュリティにスポットライトを当てます、Lucian Constantin

https://www.csoonline.com/article/3647876/moonbounce-uefi-implant-used-by-spy-group-brings-firmware-security-into-spotlight.html#tk.rss_all
研究者たちは、政府との関係が疑われる悪名高い中国のサイバースパイグループによって標的を絞ったキャンペーンで使用されているステルスUEFIルートキットを発見しました。
実際、最新のBIOSのほとんどはUEFIの標準と仕様に準拠しているため、多くの場合、これらの用語は依然として同じ意味で使用されています。
たとえば、UEFIにはSecureBootがあり、公開鍵暗号方式を使用して、UEFIドライバーやアプリケーションからOSブートローダーやOSカーネルに至るまで、ブートプロセス中に読み込まれるすべてのコードが信頼できる当事者によってデジタル署名されていることを確認します。
これは、あるベンダーのコンピューターのUEFIファームウェアが、別のメーカーのコンピューターのUEFIファームウェアとわずかに異なることを意味します。
さまざまなベンダーのUEFIファームウェア実装に脆弱性が長年にわたって特定されており、攻撃者がUEFIセキュリティ機能をバイパスできる可能性があります。
「この攻撃や同様の攻撃に対する安全対策として、UEFIファームウェアを定期的に更新し、該当する場合はBootGuardが有効になっていることを確認することをお勧めします」とKasperskyの研究者は述べています。

コメント

タイトルとURLをコピーしました