AMD主板合作伙伴開始推送新版BIOS:包含LogoFAIL錯誤修復
去年12月,名爲LogoFAIL的攻擊方式被發現,這是一個允許UEFI啓動屏幕被劫持的安全漏洞,幾乎涵蓋了整個x64和Arm的生態系統。Binarly的安全專家表示,LogoFAIL捆綁結合了20多個漏洞,而且已經潛伏了數年,甚至更長的時間。
據TomsHardware報道,由於AMD的AGESA更新,其主板合作伙伴已經開始推出包含修復程序的BIOS更新,以保護BIOS免受LogoFAIL的影響。在更早之前,英特爾已通過Intel ME版本16.1.30.2307修補了這個漏洞。
LogoFAIL是一個與平臺無關的缺陷,既影響英特爾平臺,也影響由AMI、Phoenix和Insyde等獨立BIOS供應商提供BIOS的AMD平臺。由於該漏洞發生在操作系統之前,並且沒有保存在存儲驅動器中,因此傳統的反惡意軟件工具無法檢測或刪除它。一旦LogoFAIL感染了BIOS的可定製映像,就會利用DXE階段的安全漏洞,繞過CPU和操作系統的安全協議,檢查並安裝一個引導包而不被檢測到,嚴重影響各個製造商和OEM廠商的主板。
根據Binarly的研究報告,做了以下觀察:基於insyde的固件通常包含了BMP、GIF、JPEG、PCX、PNG和TGA的解析器,存儲在單獨的模塊中,比如BmpDecoderDxe;基於AMI的固件在名爲AMITSE的DXE模塊中包含圖像解析器,每個固件都包含一個BMP解析器(比如Dell)到一組BMP、PNG、JPEG和GIF解析器(比如聯想);基於Phoenix的固件將其解析器存儲在一個名爲SystemImageDecoderDxe的模塊中,通常可以解析BMP、GIF和JPEG。
美國國家標準與技術研究院之前也在其國家漏洞數據庫中公佈了有關LogoFAIL的信息,歸檔爲CVE-2023-40238。