你的浏览器OUT了o(╯□╰)o,想更好的浏览网站,请升级你的浏览器: IE8+ Chrome Firefox

【48812】AMD主板合作伙伴开端推送新版BIOS:包括LogoFAIL过错修正

发表时间:2024-04-25 06:20:10 来源:试用报告

  上一年12月,名为LogoFAIL的攻击方式被发现,这是一个答应UEFI发动屏幕被劫持的安全缝隙,简直涵盖了整个x64和Arm的生态系统。Binarly的安全专家这样以为,LogoFAIL绑缚结合了20多个缝隙,而且现已埋伏了数年,乃至更长的时刻。

  据TomsHardware报导,因为AMD的AGESA更新,其主板合作伙伴渐渐的开端推出包括修正程序的BIOS更新,以维护BIOS免受LogoFAIL的影响。在更早之前,英特尔已经过Intel ME版别16.1.30.2307修补了这个缝隙。

  LogoFAIL是一个与渠道无关的缺点,既影响英特尔渠道,也影响由AMI、Phoenix和Insyde等独立BIOS供货商供给BIOS的AMD渠道。因为该缝隙发生在操作系统之前,而且没有保存在存储驱动器中,因而传统的反歹意软件东西无法检测或删去它。一旦LogoFAIL感染了BIOS的可定制映像,就会使用DXE阶段的安全缝隙,绕过CPU和操作系统的安全协议,查看并装置一个引导包而不被检测到,极度影响各个制造商和OEM厂商的主板。

  依据Binarly的研究报告,做了以下调查:根据insyde的固件一般包括了BMP、GIF、JPEG、PCX、PNG和TGA的解析器,存储在独自的模块中,比方BmpDecoderDxe;根据AMI的固件在名为AMITSE的DXE模块中包括图画解析器,每个固件都包括一个BMP解析器(比方Dell)到一组BMP、PNG、JPEG和GIF解析器(比方联想);根据Phoenix的固件将其解析器存储在一个名为SystemImageDecoderDxe的模块中,一般能够解析BMP、GIF和JPEG。

  美国国家标准与技能研究院之前也在其国家缝隙数据库中发布了有关LogoFAIL的信息,归档为CVE-2023-40238。

回到顶部