Logofail Attack은 Bootup 로고를 통해 UEFI Bootkits를 설치할 수 있습니다

Logofail Attack은 Bootup 로고를 통해 UEFI Bootkits를 설치할 수 있습니다

여러 보안 취약점이 UEFI 코드의 이미지 준비 구성 요소에 영향을 미치는 것으로 발견되었습니다. 연구원들은 악용 될 수 있는 부트 키트를 제공하기 위해 부팅 프로세스의 실행 흐름을 가로 챈다고 경고하고, 이는 공급 업체가 부팅 루틴 중 로고를 표시하는 데 사용하는 라이브러리에 있기 때문에 x86 및 ARM 아키텍처로 확장됩니다. 연구원들은 EFI 시스템 파티션에서 이미지 파일을 주입하여 악의적 인 페이로드를 실행할 수 있게 하는 브랜딩이 불필요한 보안 위험을 도입한다고 경고합니다. 2009년부터 로그 페일이 발견되었고, UEFI 공격에 대한 이미지 파서 남용이 시연되었습니다.

LogoFAIL attack can install UEFI bootkits through bootup logos

Several security vulnerabilities have been found to affect the components of the image preparation components of the UEFI code.Researchers warn that they intercept the execution flow of the boot process to provide a boot kit that can be exploited, which extends to the X86 and ARM architecture because the supplier is in the library used to display the logo during the boot routine.Researchers warn that branding, which injects image files in the EFI system partition to execute malicious payloads, introduces unnecessary security risks.Log pale was found since 2009, and the abuse of images of UEFI attacks has been demonstrated.

https://www.bleepingcomputer.com/news/security/logofail-attack-can-install-uefi-bootkits-through-bootup-logos/