此问题利用了 UEFI 在启动过程中使用的图像解析库中新发现的漏洞。LogoFAIL 利用该漏洞绕过 CPU、操作系统和任何第三方安全软件实现的所有安全解决方案。由于该漏洞不存储在存储驱动器中,因此即使在操作系统重新格式化后,感染也无法消除。这种 UEFI 级漏洞可以稍后安装 bootkit,而不会被任何安全层阻止,这使得它非常危险(也是一种非常有效的传递机制)。
Binarly 的研究人员发现,并发表了他们的发现。当成功 POST 后“驱动程序执行环境”(DXE) 阶段正在进行时,就会发生攻击。DXE 负责加载启动和运行时服务,以正确的顺序启动 CPU、芯片组和其他组件,以便启动过程继续进行。LogoFAIL 使用漏洞替换 UEFI 启动徽标,然后在 DXE 阶段加载。