- AMD-Firmware für LogoFAIL, welches Hackern...
Immer mehr AMD-Motherboard-Herstellerpartner beginnen, Firmware-Updates herauszugeben, die die allgegenwärtige LogoFAIL-Schwachstelle beheben. Zum Beispiel erhielt das mittelpreisige B550-Angebot von Gigabyte, das Aorus Elite V2, kürzlich das Update gegen Ende des letzten Monats.
In den Firmware-Notizen heißt es, dass die Firmware das AGESA (AMD Generic Encapsulated Software Architecture) auf Version 1.2.0.B aktualisiert hat und auch, dass die LogoFAIL UEFI-Schwachstelle gepatcht wurde.
Auch andere Hersteller wie Asus, MSI und ASRock, unter anderem, beginnen mit der Veröffentlichung der gepatchten Firmware. Es scheint, dass AMD, wie immer, etwas spät dran ist, da Intel bereits im Dezember 2023 mit der Veröffentlichung gepatchter Firmware-Updates begonnen hat.B550 Aorus Elite V2Firmware-Version: FFUpdate AMD AGESA V2 1.2.0.BBehebt AMD-Prozessor-SicherheitsschwachstellenBehebt potenzielle UEFI-Schwachstellen. (LogoFAIL)
Falls Sie sich fragen, was LogoFAIL ist, handelt es sich um eine Sicherheitslücke, die von dem Binarly-Forschungsteam bereits letzten Dezember entdeckt wurde. Die Schwachstelle ist einfach, aber sehr effektiv, da Angreifer potenziell die Verfügbarkeit anpassbarer Bildverarbeitungsoptionen während des Bootvorgangs ausnutzen könnten. Die Schwachstelle ist unter CVE-2023-40238 erfasst.
Binarly erklärt:
Binarly führte zudem zusätzliche Forschungen zur Schwachstelle durch und stellte fest, dass im Laufe der Zeit viele Bildverarbeiter, bei verschiedenen BIOS-Herstellern wie Insyde, AMI und Phoenix, zugenommen haben und das Risiko weiter erhöhen:Wir haben festgestellt, dass bestimmte Hersteller wie Lenovo, Intel und Acer es Benutzern – und somit Angreifern – ermöglichen, das Logo während des Bootvorgangs anzupassen. Dies kann einfach durch Platzieren in der ESP (EFI System Partition) und Hinzufügen oder Ändern bestimmter Variablen im NVRAM sowie Neustarten des Systems erfolgen. Administratorrechte reichen aus. In diesem Fall schützen hardwarebasierte Sicherheitsfunktionen für verifizierten Boot wie Intel Boot Guard oder AMD Hardware-Validated Boot nicht dagegen, da das Logo außerhalb des von diesen abgedeckten Bereichs gelesen wird.
Weitere technische Details finden Sie im Blog von Binarly Beitrag.... unser Forschungsteam hat sich einige der von der Binarly Transparency Platform entdeckten Schwachstellen angesehen und festgestellt, dass die Anzahl der Bildverarbeiter im Laufe der Jahre erheblich zugenommen hat. Insyde-basierte Firmware enthält normalerweise, aber nicht immer, Verarbeiter für BMP, GIF, JPEG, PCX, PNG und TGA. Diese sind in separaten Modulen wie z. B. BmpDecoderDxe gespeichert.AMI-basierte Firmware enthält Bildverarbeiter in einem DXE-Modul namens AMITSE. Jede Firmware, die wir analysiert haben, enthält entweder einen einzigen BMP-Verarbeiter (z. B. Dell-Firmware) oder eine Reihe von Verarbeitern für BMP, PNG, JPEG und GIF (z. B. Lenovo).Die auf Phoenix-basierende Firmware speichert ihre Verarbeiter in einem Modul namens SystemImageDecoderDxe und kann normalerweise BMP, GIF und JPEG verarbeiten.
Danke für den Tipp, Eternal Tempest!!
Zusammenfassung
- Mehrere Hersteller von AMD-Motherboards haben Firmware-Updates veröffentlicht, um die LogoFAIL-Sicherheitslücke zu beheben.
- Gigabyte hat das Update für das B550 Aorus Elite V2 bereits Ende letzten Monats veröffentlicht.
- Andere Hersteller wie Asus, MSI und ASRock beginnen ebenfalls, die gepatchte Firmware auszurollen.
- Die Sicherheitslücke wurde im Dezember letzten Jahres vom Forschungsteam von Binarly entdeckt und ermöglicht es Angreifern, das Boot-Logo zu manipulieren.
- Binarly hat auch festgestellt, dass im Laufe der Zeit die Anzahl der Bildverarbeitungsprogramme in den BIOS-Systemen weiter gestiegen ist, was das Risiko erhöht.
Quelle: neowin.net