*Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux*
Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.
Эти уязвимости особенно опасны, поскольку они встроены в эталонный код, предоставляемый независимыми поставщиками BIOS (IBV), и затрагивают не только одного производителя, но и широкий спектр устройств, использующих этот код. LogoFAIL особенно опасен, поскольку позволяет злоумышленникам обойти такие важные меры безопасности, как Secure Boot и Intel Boot Guard, выполнив полезную нагрузку в процессе загрузки устройства. Это достигается за счет хранения вредоносных образов в системном разделе EFI или в неподписанных разделах обновлений прошивки. В отличие от других угроз, таких как BlackLotus или BootHole, этот метод позволяет глубоко подорвать безопасность системы, не изменяя целостность загрузчика или прошивки во время выполнения. Потенциальный охват уязвимости LogoFAIL довольно широк: ей подвержены миллионы потребительских и корпоративных устройств от различных производителей, включая Intel, Acer и Lenovo. Точный список затронутых устройств пока не определен, но распространенность кода IBVs на множестве устройств позволяет предположить, что последствия могут быть масштабными, причем пострадают как пользователи Windows, так и Linux. Безопасны только те ПК, которые не допускают отображения логотипа в UEFI в процессе загрузки. Компьютеры Mac от Apple безопасны, так как не допускают никаких дополнительных образов при загрузке, а некоторые OEM-компьютеры, например, от Dell, не допускают образов в UEFI. Некоторые производители, такие как Lenovo, AMI и Insyde, уже опубликовали заметки об осторожной загрузке пользовательских образов в UEFI и предоставлении обновлений BIOS. Потребители и предприятия должны обратиться к своим OEM-производителям и IBV за обновлениями микрокода BIOS для устранения этой уязвимости.
Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.
Эти уязвимости особенно опасны, поскольку они встроены в эталонный код, предоставляемый независимыми поставщиками BIOS (IBV), и затрагивают не только одного производителя, но и широкий спектр устройств, использующих этот код. LogoFAIL особенно опасен, поскольку позволяет злоумышленникам обойти такие важные меры безопасности, как Secure Boot и Intel Boot Guard, выполнив полезную нагрузку в процессе загрузки устройства. Это достигается за счет хранения вредоносных образов в системном разделе EFI или в неподписанных разделах обновлений прошивки. В отличие от других угроз, таких как BlackLotus или BootHole, этот метод позволяет глубоко подорвать безопасность системы, не изменяя целостность загрузчика или прошивки во время выполнения. Потенциальный охват уязвимости LogoFAIL довольно широк: ей подвержены миллионы потребительских и корпоративных устройств от различных производителей, включая Intel, Acer и Lenovo. Точный список затронутых устройств пока не определен, но распространенность кода IBVs на множестве устройств позволяет предположить, что последствия могут быть масштабными, причем пострадают как пользователи Windows, так и Linux. Безопасны только те ПК, которые не допускают отображения логотипа в UEFI в процессе загрузки. Компьютеры Mac от Apple безопасны, так как не допускают никаких дополнительных образов при загрузке, а некоторые OEM-компьютеры, например, от Dell, не допускают образов в UEFI. Некоторые производители, такие как Lenovo, AMI и Insyde, уже опубликовали заметки об осторожной загрузке пользовательских образов в UEFI и предоставлении обновлений BIOS. Потребители и предприятия должны обратиться к своим OEM-производителям и IBV за обновлениями микрокода BIOS для устранения этой уязвимости.