前言:
今天我们对“uefi引导 修复”可能比较注重,姐妹们都想要学习一些“uefi引导 修复”的相关文章。那么小编在网络上收集了一些有关“uefi引导 修复””的相关资讯,希望小伙伴们能喜欢,咱们一起来学习一下吧!去年12月,名为LogoFAIL的攻击方式被发现,这是一个允许UEFI启动屏幕被劫持的安全漏洞,几乎涵盖了整个x64和Arm的生态系统。Binarly的安全专家表示,LogoFAIL捆绑结合了20多个漏洞,而且已经潜伏了数年,甚至更长的时间。
据TomsHardware报道,由于AMD的AGESA更新,其主板合作伙伴已经开始推出包含修复程序的BIOS更新,以保护BIOS免受LogoFAIL的影响。在更早之前,英特尔已通过Intel ME版本16.1.30.2307修补了这个漏洞。
LogoFAIL是一个与平台无关的缺陷,既影响英特尔平台,也影响由AMI、Phoenix和Insyde等独立BIOS供应商提供BIOS的AMD平台。由于该漏洞发生在操作系统之前,并且没有保存在存储驱动器中,因此传统的反恶意软件工具无法检测或删除它。一旦LogoFAIL感染了BIOS的可定制映像,就会利用DXE阶段的安全漏洞,绕过CPU和操作系统的安全协议,检查并安装一个引导包而不被检测到,严重影响各个制造商和OEM厂商的主板。
根据Binarly的研究报告,做了以下观察:基于insyde的固件通常包含了BMP、GIF、JPEG、PCX、PNG和TGA的解析器,存储在单独的模块中,比如BmpDecoderDxe;基于AMI的固件在名为AMITSE的DXE模块中包含图像解析器,每个固件都包含一个BMP解析器(比如Dell)到一组BMP、PNG、JPEG和GIF解析器(比如联想);基于Phoenix的固件将其解析器存储在一个名为SystemImageDecoderDxe的模块中,通常可以解析BMP、GIF和JPEG。
美国国家标准与技术研究院之前也在其国家漏洞数据库中公布了有关LogoFAIL的信息,归档为CVE-2023-40238。
标签: #uefi引导 修复