去年12月,名為LogoFAIL的攻擊方式被發現,這是一個允許UEFI啟動螢幕被劫持的安全漏洞,幾乎涵蓋了整個x64和Arm的生態系統。 Binarly的安全專家表示,LogoFAIL捆綁結合了20多個漏洞,而且已經潛伏了數年,甚至更長的時間。
根據TomsHardware報道,由於AMD的AGESA更新,其主機板合作夥伴已開始推出包含修復程式的BIOS更新,以保護BIOS免受LogoFAIL的影響。在更早之前,英特爾已透過Intel ME版本16.1.30.2307修補了這個漏洞。
LogoFAIL是一個與平台無關的缺陷,既影響英特爾平台,也影響由AMI、Phoenix和Insyde等獨立BIOS供應商提供BIOS的AMD平台。由於漏洞發生在作業系統之前,並且沒有保存在儲存磁碟機中,因此傳統的反惡意軟體工具無法偵測或刪除它。一旦LogoFAIL感染了BIOS的可自訂映像,就會利用DXE階段的安全漏洞,繞過CPU和作業系統的安全協議,檢查並安裝一個引導包而不被檢測到,嚴重影響各個製造商和OEM廠商的主機板。
根據Binarly的研究報告,做了以下觀察:基於insyde的韌體通常包含了BMP、GIF、JPEG、PCX、PNG和TGA的解析器,儲存在單獨的模組中,例如BmpDecoderDxe;基於AMI的韌體在名為AMITSE的DXE模組中包含影像解析器,每個韌體都包含一個BMP解析器(例如Dell)到一組BMP、PNG、JPEG和GIF解析器(例如聯想);基於Phoenix的韌體將其解析器儲存在在一個名為SystemImageDecoderDxe的模組中,通常可以解析BMP、GIF和JPEG。
美國國家標準與技術研究院先前也在其國家漏洞資料庫中公佈了有關LogoFAIL的信息,歸檔為CVE-2023-40238。
消息來源 |