Sicherheitshinweise zu AMI-SA-2023009 LogoFail
Aufgrund einer UEFI Schwachstelle ("LogoFail") können mithilfe von präparierter Bootlogos Sicherheitsmechanismen wie Secure Boot umgangen werden. Mitarbeiter der IT-Sicherheitsfirma Binarly haben dazu auf der Black Hat Europe Konferenenz am 6. Dezember 2023 Details zu dieser Schwachstelle gezeigt.[1][2][3]
Hintergrundinformationen
Durch manipulierten Bootlogos können potentielle Angreifer Schadcode ausführen und damit Sicherheitsmechanismen wie Secure Boot umgehen.
Bootlogos können auf zwei Arten genutzt werden:
- Normalerweise sind Bootlogos im BIOS-Image hinterlegt. Normale Benutzer können diese nicht ändern. Zum Einspielen eines neues BIOS Images mit verändertem Logo sind Administrator-Rechte erforderlich
- Alternativ können bei manchen Systemen Bootlogos in der EFI System Partitionen (z.B. als "\EFI\OEM\Logo.jpg") abgelegt werden. Betriebssysteme gestatten hier im Normalfall ebenso nur Administratoren Schreibzugriff.
Updates für Produkte von Thomas-Krenn
Sobald verfügbar, finden Sie Updates zum jeweiligen System im Download-Bereich von Thomas-Krenn.
Weitere Informationen
- AMI-SA-2023009 (via www.ami.com/security-center, 06.12.2023)
- UEFI-Schwachstelle LogoFAIL: Secure Boot mit manipulierten Bootlogos umgehbar (heise.de, 03.12.2023)
- Just about every Windows and Linux device vulnerable to new LogoFAIL firmware attack - UEFIs booting Windows and Linux devices can be hacked by malicious logo images (arstechnica.com, 06.12.2023)
- LogoFAIL vulnerability, December 2023 (via www.supermicro.com/security-center, 18.12.2023)
Einzelnachweise
- ↑ The Far-Reaching Consequences of LogoFAIL (binarly.io, 29.11.2023)
- ↑ Finding LogoFAIL: The Dangers of Image Parsing During System Boot (binarly.io, 06.12.2023)
- ↑ LogoFAIL - Security implications of image parsing during system boot (PDF, blackhat.com/EU-23, 06.12.2023)
Autor: Werner Fischer Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.
|