Sicherheitshinweise zu AMI-SA-2023009 LogoFail

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Aufgrund einer UEFI Schwachstelle ("LogoFail") können mithilfe von präparierter Bootlogos Sicherheitsmechanismen wie Secure Boot umgangen werden. Mitarbeiter der IT-Sicherheitsfirma Binarly haben dazu auf der Black Hat Europe Konferenenz am 6. Dezember 2023 Details zu dieser Schwachstelle gezeigt.[1][2][3]

Hintergrundinformationen

Durch manipulierten Bootlogos können potentielle Angreifer Schadcode ausführen und damit Sicherheitsmechanismen wie Secure Boot umgehen.

Bootlogos können auf zwei Arten genutzt werden:

  • Normalerweise sind Bootlogos im BIOS-Image hinterlegt. Normale Benutzer können diese nicht ändern. Zum Einspielen eines neues BIOS Images mit verändertem Logo sind Administrator-Rechte erforderlich
  • Alternativ können bei manchen Systemen Bootlogos in der EFI System Partitionen (z.B. als "\EFI\OEM\Logo.jpg") abgelegt werden. Betriebssysteme gestatten hier im Normalfall ebenso nur Administratoren Schreibzugriff.

Updates für Produkte von Thomas-Krenn

Sobald verfügbar, finden Sie Updates zum jeweiligen System im Download-Bereich von Thomas-Krenn.

Weitere Informationen

Einzelnachweise


Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

Execution Unit Scheduler Contention Side-Channel-Schwachstelle auf AMD-Prozessoren
Virtualisierungsfunktion Intel VT-d aktivieren
Wichtige Informationen bei Datenverlust