اسکن UEFI و محافظت از فایروال در محصولات ESET

اسکن UEFI و محافظت از فایروال در محصولات ESET

در لایه‌ای از سیستم که حتی قبل از روشن شدن صفحه نمایش فعال می‌شود، اسکن UEFI یکی از قدرتمندترین ابزارهای دفاعی امروز است. این فناوری در محصولات ESET نه تنها بدافزارهای پیش از بوت را شناسایی می‌کند، بلکه با محافظت از فایروال پیشرفته، ترافیک شبکه را در سطح هاست کنترل کرده و لایه‌ای عمیق از امنیت را برای سازمان‌ها فراهم می‌آورد. نتیجه؟ کاهش چشمگیر خطر نفوذهای ماندگار که می‌توانند پس از نصب مجدد سیستم‌عامل هم باقی بمانند. اگر به دنبال درک واقعی چگونگی تقویت زیرساخت‌های IT در برابر تهدیدات مدرن هستید، ادامه دهید تا جزئیات فنی، مکانیسم‌ها و کاربردهای عملی را بررسی کنیم.

تهدیدات پنهان فریمور

فریمور UEFI، جایگزین BIOS قدیمی، قلب تپنده هر دستگاه مدرن است. این رابط هنگام روشن شدن دستگاه، سخت‌افزار را مقداردهی اولیه می‌کند، درایورها را بارگذاری کرده و کنترل را به بوت‌لودر می‌سپارد. اما همین لایه عمیق، هدف جذابی برای مهاجمان شده است. بدافزارهایی مثل bootkitها مستقیماً در چیپ فلش SPI یا پارتیشن EFI سیستم می‌نشینند و پس از هر ریستارت یا حتی فرمت کامل هارد، فعال می‌مانند.

تصور کنید لحظه‌ ای که فن‌های سیستم با صدای آرام شروع به چرخش می‌کنند؛ در همان ثانیه‌های اولیه، اگر کد مخرب در فریمور جاسازی شده باشد، کنترل کامل دستگاه را بدون هیچ نشانه‌ای در سطح سیستم‌عامل به دست می‌گیرد. این تهدیدها نه تنها داده‌ها را سرقت می‌کنند، بلکه کل زنجیره اعتماد را می‌شکنند. طبق گزارش‌های اکلیپسیم در سال ۲۰۲۵، بیش از ۲۰۰ هزار دستگاه Framework با کامپوننت‌های UEFI آسیب‌پذیر مواجه بودند که امکان نصب bootkit را فراهم می‌کرد. همچنین، CVE-۲۰۲۴-۷۳۴۴ که توسط محققان ESET کشف شد، Secure Boot را در اکثر سیستم‌ها دور می‌زند و راه را برای اجرای کدهای امضا نشده باز می‌کند.

در محیط‌های سازمانی، جایی که صدها یا هزاران endpoint وجود دارد، یک عفونت UEFI می‌تواند به سرعت به حرکت جانبی منجر شود و دسترسی به سرورهای حساس را فراهم کند. اسکن UEFI دقیقاً اینجا وارد عمل می‌شود و قبل از آنکه سیستم‌عامل بارگذاری شود، محتوای فریمور را بررسی می‌کند. این بررسی نه یک اسکن ساده، بلکه تحلیل عمیق با استفاده از موتور تشخیص چندلایه است که امضاها، رفتارهای مشکوک و حتی الگوهای ابری را در نظر می‌گیرد.

از LoJax تا Bootkitty

فناوری اسکن UEFI در محصولات ESET

ESET اولین شرکتی بود که در سال ۲۰۱۷ اسکنر UEFI را به صورت صنعتی معرفی کرد و از آن زمان، این ماژول بخشی جدایی‌ناپذیر از سیستم HIPS شده است. اسکنر به طور خودکار فعال است و در زمان استارتاپ یا اسکن سفارشی (با انتخاب گزینه Boot sectors/UEFI) اجرا می‌شود. این ماژول محتوای فریمور را از چیپ فلش مادربورد می‌خواند و آن را در دسترس موتور اصلی تشخیص قرار می‌دهد.

جزئیات فنی جالب است: UEFI در حافظه رم بارگذاری می‌شود و کد آن روی چیپ SPI لحیم‌شده ذخیره شده است. اسکنر ESET با رعایت کامل استانداردهای UEFI Forum، محیط پیش از بوت را بررسی کرده و مطابقت آن با مشخصات امن را تأیید می‌کند.

اگر مولفه‌ای مشکوک پیدا شو، مثلاً تغییر در متغیرهای NVRAM یا فایل‌های EFI غیرمجاز، بلافاصله هشدار می‌دهد. نکته کلیدی این است که به دلیل وابستگی تشخیص به سخت‌افزار خاص، ESET معمولاً نمی‌تواند عفونت را به طور خودکار پاک کند؛ در عوض، کاربر را به‌روزرسانی فریمور از سوی سازنده دستگاه هدایت می‌کند یا در موارد پیچیده، فلش مجدد SPI را پیشنهاد می‌دهد.این رویکرد باعث شده محصولات ESET مانند ESET Endpoint Security (نسخه ۸.۱ به بعد)، ESET Internet Security و ESET PROTECT در محیط‌های سازمانی، لایه‌ای بی‌نظیر از حفاظت ارائه دهند. در تست‌های مستقل، تشخیص bootkitهایی مانند BlackLotus، که در سال ۲۰۲۳ Secure Boot را دور زد و حتی روی ویندوز ۱۱ پچ‌شده کار می‌کرد، با دقت بالا انجام شد.

BlackLotus با بهره‌برداری از آسیب‌پذیری Baton Drop (CVE-۲۰۲۲-۲۱۸۹۴) نصب می‌شد و قیمت فروش آن در فروم‌های زیرزمینی حدود ۵۰۰۰ دلار بود. ESET نه تنها آن را شناسایی کرد، بلکه جزئیات فنی کامل را در گزارش WeLiveSecurity منتشر کرد.

اسکن UEFI در عمل، تأثیر ناچیزی روی عملکرد دارد چون فقط در زمان بوت یا اسکن دستی اجرا می‌شود. در سازمانی با ۵۰۰ دستگاه، این اسکن‌ها می‌توانند به صورت مرکزی از طریق کنسول ESET PROTECT مدیریت شوند و گزارش‌های دقیق از هر endpoint ارائه دهند.

از LoJax تا Bootkitty

اولین bootkit واقعی UEFI، LoJax در سال ۲۰۱۸ توسط گروه Sednit (APT28) کشف شد. این بدافزار فریمور را آلوده کرد و حتی پس از تعویض هارد باقی ماند. سپس BlackLotus آمد که اسطوره‌ای از تهدیدات firmware شد. در سال ۲۰۲۴، ESET اولین bootkit UEFI برای لینوکس به نام Bootkitty را کشف کرد که نشان‌دهنده گسترش این تهدیدها به پلتفرم‌های متن‌باز است. Glupteba نیز کامپوننت UEFI خود را در کمپین‌های ۲۰۲۳-۲۰۲۴ فعال کرد.

آمارها نگران‌کننده‌اند: گزارش Securelist کسپرسکی در سه‌ماهه دوم ۲۰۲۵ نشان می‌دهد که بهره‌برداری از آسیب‌ پذیری‌های UEFI برای دور زدن Secure Boot، یکی از روندهای رو به رشد است. CVE-۲۰۲۵-۳۰۵۲ مثالی دیگر است که اجازه نوشتن در NVRAM بدون اعتبارسنجی را می‌دهد. در چنین شرایطی، سازمان‌هایی که فقط به آنتی‌ویروس سطح سیستم‌عامل تکیه می‌کنند، مانند ساختمانی با دیوارهای محکم اما پایه‌های لرزان عمل می‌کنند.

در مدیران شبکه برنا، به عنوان توزیع کننده eset معتبر، بارها شاهد بوده‌ایم که فعال‌سازی اسکن UEFI در پروژه‌های سازمانی، تشخیص‌های زودهنگام را ممکن کرده و از گسترش عفونت جلوگیری کرده است.

محافظت از فایروال

محافظت از فایروال در ESET فراتر از یک فیلتر ساده است. این فایروال هاست‌بنیان (Host-based) دوطرفه عمل کرده و ترافیک ورودی و خروجی را با حالت Stateful Inspection بررسی می‌کند. یعنی نه تنها پکت‌ها را بر اساس قوانین IP/پورت چک می‌کند، بلکه وضعیت اتصال (مانند SYN، ACK) و حتی لایه کاربرد (Application Layer) را در نظر می‌گیرد.

ویژگی‌های کلیدی شامل:

  • حالت یادگیری خودکار (Learning Mode) که رفتار عادی شبکه را یاد گرفته و قوانین را پیشنهاد می‌دهد.
  • پروفایل‌های شبکه (Public/Private/Domain) برای تنظیم خودکار بر اساس نوع اتصال.
  • کنترل برنامه‌محور: اجازه یا رد ترافیک بر اساس نام اجرایی فایل، نه فقط پورت.
  • ادغام با Network Attack Protection برای تشخیص و بلاک exploit های شبکه‌ای مانند port scanning یا SMB exploits.

در عمل، وقتی یک فرآیند مشکوک سعی در اتصال به سرور C&C دارد، فایروال بلافاصله آن را قطع کرده و به HIPS گزارش می‌دهد. این محافظت از فایروال در ترکیب با ویژگی‌های دیگر مانند Web Control و Botnet Protection، نرخ بلوک‌سازی تهدیدهای شبکه‌ای را به بیش از ۹۹.۵ درصد می‌رساند (بر اساس داده‌های داخلی ESET LiveGrid).

فناوری اسکن UEFI در محصولات ESET

ادغام هوشمند

قدرت واقعی وقتی آشکار می‌شود که اسکن UEFI و محافظت از فایروال با هم کار کنند. تصور کنید bootkit سعی کند پس از آلوده کردن فریمور، اتصال شبکه‌ای پنهان برقرار کند. اسکنر پیش از بوت آن را شناسایی کرده و فایروال در لایه بالاتر، هرگونه تلاش برای ارتباطات مشکوک را مسدود می‌کند. این دفاع عمیق (Defense-in-Depth) دقیقاً همان چیزی است که در امنیت شبکه سازمانی امروز حیاتی است.

در پلتفرم ESET PROTECT، این ادغام از طریق کنسول مرکزی مدیریت می‌شود. مدیران IT می‌توانند سیاست‌های یکپارچه تعریف کنند: فعال‌سازی اسکن بوت در تمام endpoint ها و قوانین فایروال سفارشی برای سرورها. نتیجه، کاهش زمان پاسخ به حادثه (MTTR) و افزایش visibility کامل از لایه firmware تا لایه شبکه.

پیاده‌سازی عملی در محیط‌های سازمانی: گام‌به‌گام

برای استقرار موفق در سازمان خود:

  1. ارزیابی اولیه: بررسی نسخه فریمور تمام دستگاه‌ها و اطمینان از فعال بودن Secure Boot.
  2. نصب محصولات ESET Endpoint یا PROTECT از طریق خرید eset از نمایندگی معتبر.
  3. پیکربندی: در تنظیمات پیشرفته، گزینه Boot sectors/UEFI را فعال کنید و پروفایل فایروال را بر اساس نیاز (مثلاً Interactive mode برای تست اولیه) تنظیم نمایید.
  4. تست: اجرای اسکن سفارشی روی چند دستگاه نمونه و بررسی لاگ‌ها.
  5. نظارت مرکزی: استفاده از داشبورد ESET PROTECT برای گزارش‌گیری real-time.

در جدول زیر، مقایسه‌ای کوتاه از ویژگی‌ها آورده شده است:

ویژگیاسکن UEFIمحافظت از فایروال
لایه عملپیش از بوت، فریمورهاست، ترافیک ورودی/خروجی
تشخیص اصلیBootkit، تغییرات SPI، NVRAMExploit شبکه، C&C، port scan
مدیریتخودکار + اسکن دستیقوانین سفارشی، حالت یادگیری
تأثیر عملکردناچیز (فقط بوت)کم (با حالت هوشمند)
قابلیت حذف تهدیداطلاع‌رسانی + آپدیت فریموربلاک خودکار

این جدول نشان می‌دهد چگونه این دو ویژگی مکمل یکدیگرند.

بهترین شیوه‌ها برای حداکثر بهره‌برداری

  • همیشه فریمور را به‌روز نگه دارید. بسیاری از تشخیص‌های UEFI با یک آپدیت سازنده حل می‌شوند.
  • از ترکیب با XDR در ESET PROTECT Elite استفاده کنید تا سیگنال‌های فریمور با لاگ‌های شبکه همبسته شوند.
  • آموزش کارکنان: تأکید روی اجتناب از دانلودهای مشکوک که ممکن است bootkit را از طریق زنجیره تأمین وارد کنند.
  • تست دوره‌ای: حداقل ماهانه یک اسکن کامل UEFI روی نمونه‌ای از دستگاه‌ها.
  • در امنیت سایبری سازمانی، سیاست zero-trust را با این ابزارها پیاده کنید.

در تجربه پروژه‌های بزرگ، دیده‌ایم که سازمان‌هایی که این بهترین شیوه‌ها را رعایت کردند، بیش از ۷۰ درصد کاهش در حوادث مرتبط با persistence گزارش دادند.

نگاهی به آینده

با گسترش دستگاه‌های IoT و edge computing، تهدیدات UEFI به سمت پلتفرم‌های ARM و لینوکس نیز حرکت کرده است. Bootkitty نمونه‌ای از این روند است. در مقابل، فایروال‌های نسل بعدی به سمت AI-driven filtering حرکت می‌کنند که ESET با ویژگی‌های Machine Learning خود پیشرو است.

در سال‌های آینده، انتظار می‌رود اسکن UEFI بخشی استاندارد از تمام راهکارهای امنیت شبکه شود و ادغام آن با فایروال، تشخیص‌های خودکار بیشتری ایجاد کند. مدیران شبکه برنا به عنوان توزیع کننده eset در ایران، همیشه آخرین به‌روزرسانی‌ ها را برای مشتریان سازمانی فراهم می‌کند تا در برابر این روندها آماده باشند.

امنیت سایبری دیگر یک گزینه نیست؛ ضرورت بقا در دنیای دیجیتال است. با فعال‌سازی اسکن UEFI و بهره‌گیری کامل از محافظت از فایروال در ESET، سازمان شما نه تنها امروز، بلکه در آینده نیز مقاوم خواهد ماند.

اگر آماده تقویت زیرساخت‌های خود هستید، همین حالا از طریق مدیران شبکه برنا اقدام به خرید eset کنید و مشاوره رایگان دریافت نمایید. برای اطلاعات بیشتر در مورد محصولات سازمانی، به بخش مربوطه در سایت مراجعه کنید. همچنین، برای مطالعه عمیق‌تر تهدید BlackLotus، این گزارش رسمی ESET را بخوانید.

منابع و مراجع

تیم امنیت سایبری مدیران شبکه برنا با استفاده از تحلیل‌های دقیق و گزارش‌های رسمی منتشرشده از سوی نهادهای معتبر بین‌المللی، این مطلب را تهیه و تدوین کرده است.

اشتراک گذاری این پست
ایمیل
تلگرام
واتساپ
لینکدین

دیدگاهتان را بنویسید

آدرس ایمیل شما منتشر نخواهد شد. فیلد های ضروری مشخص شده اند *

ارسال نظر