歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
全球數百萬台電腦可能因LogoFAIL漏洞繞過安全啟動
2023 / 12 / 04
編輯部
LogoFAIL是個人電腦的UEFI (Unified Extensible Firmware Interface) 生態系統的一組嚴重漏洞。
利用LogoFAIL漏洞會使基本的端點安全措施失效,並使攻擊者能夠對受影響的系統深度控制。
根據國外資安研究人員發布的報告顯示,LogoFAIL源自於開機程序中的影像分析庫,影響了 所有x86 和ARM 裝置的主要製造商。
研究人員警告說,LogoFAIL影響整個PC生態系統,而不僅僅是個別供應商。CERT/CC VINCE報告LogoFAIL漏洞。修補計畫預定於12 月 6 日發布。
研究人員發現,透過在 EFI 系統分區 (ESP) 或未簽署的韌體更新部分嵌入受損映像,惡意行為者可以在開機期間執行惡意程式碼,從而劫持啟動過程。
這樣的攻擊手法繞過了安全啟動和Intel Boot Guard等關鍵安全措施,並協助在作業系統層級下運行的韌體開機套件。
研究人員解釋,攻擊者可以將特權程式碼執行權寫入韌體,因此它在設計上繞過了安全邊界,就像安全啟動一樣。
LogoFAIL並不是第一次發現安全啟動繞過;2022 年 11 月,五款 Acer 筆記型電腦型號中發現韌體缺陷,可用於停用安全啟動並允許惡意攻擊者載入惡意軟體;BlackLotus(黑蓮花)組織就曾經利用此缺陷進行攻擊。
然而LogoFAIL 與先前的威脅不同,因為它不會透過修改引導程式或韌體元件來破壞執行時間完整性。LogoFAIL 是一種純資料攻擊,
當惡意輸入來自韌體圖像或在系統啟動過程中從 ESP 分區讀取Logo,確實很難檢測到攻擊行為。研究人員表示,使用 ESP 攻擊的向量在韌體本身內部不會留下任何證據,因為Logo為外部來源。
大多數 PC 生態系統都很脆弱來自三個主要獨立 BIOS 供應商 (IBV) Insyde、AMI 和 Phoenix 的韌體設備很容易受到LogoFAIL影響,而這三家公司的韌體包含95%的 BIOS 生態圈設備。
因此全球大多數設備都受到LogoFAIL影響,包括消費級和企業級的個人電腦,如宏碁、技嘉、惠普、英特爾、聯想、微星、三星、超微、富士通和多個其他品牌。
Phoenix Technologies將LogoFAIL追蹤為CVE-2023-5058,存在於Phoenix SecureCore Technology 4的1.0.5版本以下。LogoFAIL 也被 Insyde 追蹤為 CVE-2023-40238,並被 AMI 追蹤為 CVE-2023-39539 和 CVE-2023-39538。
韌體公司正在與多家設備供應商積極合作,以協調整個領域的漏洞揭露和緩解工作。
為了降低韌體風險,用戶應隨時了解製造商的建議並及時應用韌體更新,因為它們通常可以解決關鍵的安全缺陷。資安研究人員也建議不要盲目信任供應商,而是驗證供應商的安全承諾。
本文轉載自DarkReading。
韌體安全
LogoFAIL
安全啟動繞過
UEFI
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話