
Voici les vulnérabilités découvertes :
- CVE-2023-40238 : affecte BmpDecoderDxe dans Insyde InsydeH2O pour certains appareils Lenovo. Causé en raison d'une erreur de signature complète liée à PixelHeight et PixelWidth dans la compression RLE4/RLE8.
- CVE-2023-39539 : affecte AMI AptioV et entraîne une vulnérabilité dans le BIOS, où un utilisateur peut provoquer le chargement sans restriction d'un fichier de logo PNG avec un type malveillant via un accès local.
- CVE-2023-39538 : Semblable à CVE-2023-39539, cette vulnérabilité se retrouve également dans le BIOS d'AMI AptioV. Permet à un utilisateur de provoquer le chargement sans restriction d'un fichier de logo BMP avec un type malveillant à partir d'un accès local.
LogoFAIL est particulièrement dangereux car il réside dans le BIOS, il survit donc à une réinstallation du système d'exploitation et contourne la plupart des défenses puisque celles-ci ont tendance à exécuter et à surveiller les fonctionnalités du système d'exploitation et non le code du BIOS et de l'UEFI . L’une des découvertes les plus importantes est que LogoFAIL n’est pas spécifique au type de processeur et peut avoir un impact sur les appareils x86 et ARM. Au lieu de cela, LogoFAIL est spécifique à l'UEFI et à l'IBV ( fournisseur indépendant de BIOS ) en raison des spécifications des analyseurs d'images vulnérables utilisés. Cela signifie que cela n’affecte pas un seul fournisseur mais l’ensemble de l’écosystème, et les trois principaux IBV sont concernés : AMI, Insyde et Phoenix.
Les chercheurs de Binarly se sont déclarés choqués par leurs découvertes et par la facilité avec laquelle les technologies de sécurité peuvent être contournées lors du démarrage, et par la manière dont ces vulnérabilités peuvent ouvrir la porte à des attaquants potentiels. Dans l'ensemble, LogoFAIL doit être considéré comme beaucoup plus dangereux que le récent bootkit BlackLotus , dont il diffère car il ne modifie pas le chargeur de démarrage et intervient après que tous les contrôles d'intégrité ont été effectués. Mais quels ordinateurs sont concernés ? Pour le moment, il n'existe pas de liste complète, mais il existe certainement des centaines de modèles , dont Lenovo, Acer et Intel.
Ce qu'il faut faire? Puisqu'il n'existe pas encore de liste des ordinateurs concernés, vous devez consulter le site Web de votre fabricant pour voir si des mises à jour ou des informations ont été publiées. Plusieurs fabricants ont émis des avertissements, comme AMI, Insyde et Lenovo , et si une mise à jour a été publiée, vous devez mettre à jour le BIOS, ce que malheureusement tout le monde ne fait pas ou ne sait pas faire. Binarly n'a pas défini d'exemples précis de la manière dont cette vulnérabilité peut être exploitée (et si elle a déjà été activement exploitée), mais les règles générales de protection de votre ordinateur devraient minimiser le risque d'infection. Dans tous les cas, gardez à l’esprit que si votre ordinateur se comporte étrangement et que vous pensez qu’il est infecté par un malware mais que la réinstallation du système ne résout pas le problème, il peut être victime de cet exploit.


