{"id":288949,"date":"2023-12-05T07:48:53","date_gmt":"2023-12-05T06:48:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288949"},"modified":"2023-12-05T08:16:22","modified_gmt":"2023-12-05T07:16:22","slug":"logofail-kritische-schwachstellen-im-uefi-code","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/05\/logofail-kritische-schwachstellen-im-uefi-code\/","title":{"rendered":"LogoFAIL: Kritische Schwachstellen im UEFI-Code"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/05\/logofail-critical-vulnerabilities-in-the-uefi-code\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im UEFI-Code der Firmware verschiedener BIOS\/UEFI-Implementierungen gibt es gleich mehrere kritische Schwachstellen, \u00fcber die sich Malware in eine System einschleusen lie\u00dfe. Das Ganze wurde bereits zum 29. November 2023 vom <em>Binarly REsearch <\/em>Team unter dem Begriff LogoFAIL <a href=\"https:\/\/binarly.io\/posts\/The_Far_Reaching_Consequences_of_LogoFAIL\/index.html\" target=\"_blank\" rel=\"noopener\">angek\u00fcndigt<\/a>.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/fc83c2665697423db661036f5566ccdb\" alt=\"\" width=\"1\" height=\"1\" \/>Gleich mehrere kritische Schwachstellen im UEFI-Code diverser Firmware-\/BIOS-Anbieter k\u00f6nnten von Bedrohungsakteuren ausgenutzt werden, um Sicherheitstechnologien zu umgehen und eine b\u00f6sartige Nutzlast auf den Mainboards bzw. Systemen zu implantieren.<\/p>\n<p>Das Problem (heap-based buffer overflow) liegt wohl in Bibliotheken zum Image-Parsing, die in der UEFI-Firmware eingebettet sind und potentielle Angriffsvektoren zum Umgehen von Secure Boot, Intel Boot Guard und andere Sicherheitstechnologien bieten. Weiterhin soll es m\u00f6glich sein, eine b\u00f6sartige Logo-Image Datei in in die EFI-Systempartition zu schreiben. Daher der Name LogoFail, weil diese Logo-Image-Datei es erm\u00f6glicht, dauerhaft Malware im EFI abzulegen und die Systeme so persistent zu kompromittieren.<\/p>\n<p>Die LogoFAIL-Schwachstellen betreffen quasi alle wichtigen unabh\u00e4ngigen UEFI-Firmware-Entwickler wie AMI, Insyde und Phoenix. Daher sind Hunderte Consumer- und Enterprise-Ger\u00e4ten von Herstellern wie Intel, Acer und Lenovo sowohl x86- als auch ARM-Systeme) von diesem Sachverhalt betroffen. Es sind also Firmware-Updates f\u00fcr die Ger\u00e4te erforderlich &#8211; die Entwickler der UEFI-Firmware sind jedenfalls vorab informiert worden. Wie der aktuelle Stand mit Firmware-Updates ausschaut, ist mir derzeit unbekannt.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2023\/12\/logofail-uefi-vulnerabilities-expose.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"LogoFAIL\" src=\"https:\/\/i.postimg.cc\/Pxpt4d1t\/image.png\" alt=\"LogoFAIL\" \/><\/a><\/p>\n<p>The Hackers-News hat eine kurze Zusammenfassung des Sachverhalts <a href=\"https:\/\/thehackernews.com\/2023\/12\/logofail-uefi-vulnerabilities-expose.html\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>. Ein Video, welches das PoC demonstriert, l\u00e4sst sich auf <a href=\"https:\/\/youtu.be\/nJDnPFzSh4E\" target=\"_blank\" rel=\"noopener\">YouTube abrufen<\/a>. Die vollst\u00e4ndige technische Beschreibung der Schwachstellen steht aktuell unter Embargo und soll zum 6. Dezember 2023 (als Nikolaus-\u00dcberraschung) auf der Blackhat Europe-Konferenz erstmals vorgestellt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im UEFI-Code der Firmware verschiedener BIOS\/UEFI-Implementierungen gibt es gleich mehrere kritische Schwachstellen, \u00fcber die sich Malware in eine System einschleusen lie\u00dfe. Das Ganze wurde bereits zum 29. November 2023 vom Binarly REsearch Team unter dem Begriff LogoFAIL angek\u00fcndigt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459],"tags":[3081,4328,3836],"class_list":["post-288949","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software","tag-geraete","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288949"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288949\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}