この記事はほとんどの読者にとって理解するにはあまりにも技術的すぎるかもしれません。 (2024年5月) |
| CVE識別子 | CVE - 2023-40238 |
|---|---|
| 発見者 | バイナリ |
| 影響を受けるハードウェア | TianoCore EDK IIを搭載したマザーボード ファームウェア( Insyde InsydeH2O、AMI Aptio、Phoenix SCT ファームウェアを含む) |
LogoFAILは、 TianoCore EDK IIを搭載したコンピュータのマザーボードファームウェアに影響を与えるセキュリティ脆弱性であり、そのエクスプロイトです。これには、 Insyde SoftwareのInsydeH2Oモジュールや、AMIおよびPhoenixファームウェア内の類似コードが含まれます。これらのモジュールは、 IntelおよびAMDのマザーボードに共通しており、カスタムブートロゴの読み込みを可能にします。このエクスプロイトは、2023年12月にBinarlyの研究者によって発見されました。[1] [2]
説明
この脆弱性は、UEFIファームウェア(BIOSとも呼ばれる)の電源投入時自己診断(POST)が成功した後、ドライバ実行環境(DXE)がアクティブになったときに発生します。この時点でUEFIのブートロゴがエクスプロイトのペイロードに置き換えられ、エクスプロイトがシステムを制御できるようになります。[2]
パッチ
インテルは2023年12月にインテルマネジメントエンジン(ME)バージョン16.1.30.2307でこの問題に対処しました。AMDはAGESAバージョン1.2.0.bでこの問題に対処しましたが、一部のマザーボードメーカーはAGESA 1.2.0.cに修正を組み込んでいませんでした。[3]
外部リンク
- CVE-2023-40238
- LogoFAILのバイナリ分析
参考文献
- ^ Dan Goodin (2023年12月6日). 「ほぼすべてのWindowsおよびLinuxデバイスが新しいLogoFAILファームウェア攻撃の脆弱性を抱えている」Ars Technica.
- ^ ab Roshan Ashraf Shaikh (2023年12月6日). 「LogoFAILエクスプロイトはハードウェアとソフトウェアのセキュリティ対策を回避し、検出や削除はほぼ不可能」. Ars Technica.
- ^ Roshan Ashraf Shaikh (2024年4月10日). 「AMDマザーボードパートナー、LogoFAILバグ修正を含むBIOSアップデートの提供を開始」. Tom's Hardware.