Sicherheitshinweise zu AMI-SA-2023009 LogoFail

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Aufgrund einer UEFI Schwachstelle ("LogoFail") können mithilfe von präparierter Bootlogos Sicherheitsmechanismen wie Secure Boot umgangen werden. Mitarbeiter der IT-Sicherheitsfirma Binarly haben dazu auf der Black Hat Europe Konferenenz am 6. Dezember 2023 Details zu dieser Schwachstelle gezeigt.[1][2][3]

Hintergrundinformationen

Durch manipulierten Bootlogos können potentielle Angreifer Schadcode ausführen und damit Sicherheitsmechanismen wie Secure Boot umgehen.

Bootlogos können auf zwei Arten genutzt werden:

  • Normalerweise sind Bootlogos im BIOS-Image hinterlegt. Normale Benutzer können diese nicht ändern. Zum Einspielen eines neues BIOS Images mit verändertem Logo sind Administrator-Rechte erforderlich
  • Alternativ können bei manchen Systemen Bootlogos in der EFI System Partitionen (z.B. als "\EFI\OEM\Logo.jpg") abgelegt werden. Betriebssysteme gestatten hier im Normalfall ebenso nur Administratoren Schreibzugriff.

Updates für Produkte von Thomas-Krenn

Sobald verfügbar, finden Sie Updates zum jeweiligen System im Download-Bereich von Thomas-Krenn.

Weitere Informationen

Einzelnachweise


Foto Werner Fischer.jpg

Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

BMC System Event Log (SEL) Full bei Intel Server
Charset Einstellung bei Supermicro HTML5 iKVM
Mini PCIe WLAN und Bluetooth Module