Výzkumníci z Binarly.io objevili několik zranitelností UEFI, které souhrnně označují jako LogoFAIL. Jde o nahrazení bootovacího loga výrobce speciálně upraveným obrázkem, který může být na pohled identický s originálem, ale který dokáže spustit libovolný kód ve fázi DXE (Driver Execution Environment). Protože je útok již v DXE fázi, je běžná obrana pomocí Secure Boot, Intel Boot Guard nebo ARM TrustZone bezmocná. Pak si útočník může prakticky dělat cokoliv. Například zapsat soubor na disk, který potom bude spuštěn OS.
Zranitelnost se týká parserů, které se starají o dekódování obrazových souborů. V běžném UEFI najdete dekodéry BMP, TGA, PNG, JPEG, PCX a GIF. Většinou nejde o aktuální kód, ale referenční kód se spoustou zranitelností, který používá valná většina výrobců. Tím pádem je jich spousta zranitelných, například AMI, Insyde, Phoenix a Lenovo. Zatím není známo, že by se útok LogoFAIL zneužíval.
(zdroj: arstechnica)