
সাধারণত, নিরাপদ বুট প্রতিরোধ করে uefi পরবর্তী সমস্ত ফাইলগুলিকে প্লে করা থেকে আটকান যদি না তাদের একটি ডিজিটাল স্বাক্ষর থাকে যা প্রমাণ করে যে সেই ফাইলগুলি ডিভাইস প্রস্তুতকারকের দ্বারা বিশ্বস্ত৷ বুট-আপ প্রক্রিয়া চলাকালীন UEFI দ্বারা প্রদর্শিত একটি দূষিত বিটম্যাপ ছবিতে সঞ্চিত শেল কোড ইনজেকশনের মাধ্যমে শোষণ এই সুরক্ষাটিকে বাইপাস করে। ইনজেকশন কোড একটি ক্রিপ্টোগ্রাফিক কী স্থাপন করে যা ডিজিটালভাবে একটি দূষিত স্বাক্ষর করে খাবার লিনাক্স কার্নেলের একটি ব্যাকডোর ইমেজ সহ ফাইল, যা উভয় লিনাক্স মেশিনে বুট প্রক্রিয়ার পরবর্তী পর্যায়ে চলে।
এই কীটির নীরব ইনস্টলেশনের ফলে UEFI ক্ষতিকারক GRUB এবং কার্নেল ইমেজকে বিশ্বস্ত উপাদান হিসাবে বিবেচনা করে এবং এর ফলে সিকিউর বুট সুরক্ষা বাইপাস করে। শেষ ফলাফল হল যে অন্য কোন নিরাপত্তা সুরক্ষা লোড হওয়ার আগে একটি ব্যাকডোর লিনাক্স কার্নেলে ঢোকানো হয়।
লোগোফেইলের এক্সিকিউশন ফ্লো দেখানো ডায়াগ্রামে বাইনারিভাবে বন্য পাওয়া যায়।
ক্রেডিট: বাইনারিভাবে
একটি অনলাইন সাক্ষাত্কারে, এইচডি মুর, CTO এবং RunZero-এর সহ-প্রতিষ্ঠাতা এবং ফার্মওয়্যার-ভিত্তিক ম্যালওয়্যারের একজন বিশেষজ্ঞ, বাইনারি রিপোর্টটিকে এভাবে ব্যাখ্যা করেছেন:
বাইনারি পেপার UEFI পেলোড কনফিগার করার জন্য Logofail বাগ ব্যবহার করে এমন কাউকে নির্দেশ করে যা ফার্মওয়্যারকে তাদের স্ব-স্বাক্ষরিত কী গ্রহণ করতে বাধা দেয় (যা তখন ফার্মওয়্যারে একটি MOK ভেরিয়েবল হিসাবে সংরক্ষণ করা হয়) এটিকে বাইপাস করে সুরক্ষিত বুট (ফার্মওয়্যার)। দুর্বৃত্ত কোড এখনও UEFI-এর ব্যবহারকারী-সাইডের মধ্যে সীমাবদ্ধ, কিন্তু LogoFAIL শোষণ তাদের ফার্মওয়্যারের অনুমতি তালিকায় তাদের নিজস্ব সাইনিং কী যোগ করতে দেয় (তবে কোনোভাবেই ফার্মওয়্যারকে সংক্রমিত করে না)।
এটি এখনও কার্যকরভাবে একটি ফার্মওয়্যার ব্যাকডোর বনাম একটি GRUB-ভিত্তিক কার্নেল ব্যাকডোর, তবে এটি ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই ইনস্টলেশনের অনুমতি দেওয়ার জন্য একটি ফার্মওয়্যার বাগ (LogoFAIL) অপব্যবহার করে (নথিভুক্ত করা, রিবুট করা, তারপর নতুন MOK সাইনিং কী গ্রহণ করা)।
একটি সাধারণ সুরক্ষিত বুট সেটআপে, অ্যাডমিনিস্ট্রেটর একটি স্থানীয় কী তৈরি করে, এটি তাদের আপডেট করা কার্নেল/GRUB প্যাকেজগুলিতে স্বাক্ষর করতে ব্যবহার করে, ফার্মওয়্যারকে তাদের তৈরি করা কী নথিভুক্ত করতে বলে, তারপর রিবুট করার পরে, প্রশাসককে এই নতুন কীটি গ্রহণ করতে হয় কনসোল (বা দূরবর্তীভাবে BMC/IPMI/ILO/Drake/etc BIOS কনসোলের মাধ্যমে)।
এই সেটআপে, আক্রমণকারী LogoFAIL শোষণের মাধ্যমে ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই তাদের নিজস্ব সাইনিং কী নথিভুক্ত করে একটি পরিচিত-ভাল GRUB+ কার্নেলকে প্রতিস্থাপন করতে পারে, কিন্তু এটি এখনও কার্যকরভাবে একটি GRUB-ভিত্তিক বুটকিট, এবং এতে হার্ডকোড নেই BIOS ফার্মওয়্যার বা অন্য কিছু।
শোষণের ঝুঁকিতে থাকা মেশিনগুলির মধ্যে রয়েছে Acer, HP, Fujitsu এবং Lenovo দ্বারা বিক্রি করা কিছু মডেল যখন তারা UEFI এর সাথে আসে যা Manufacturer Inside দ্বারা তৈরি করা হয় এবং Linux চালায়। শোষণ কোডে পাওয়া প্রমাণগুলি ইঙ্গিত দেয় যে শোষণটি এই জাতীয় মেশিনের নির্দিষ্ট হার্ডওয়্যার কনফিগারেশনের জন্য তৈরি করা যেতে পারে। ভিতরে এই বছরের শুরুতে একটি প্যাচ প্রকাশ করেছে যা শোষণকে কাজ করা থেকে বাধা দেয়। আনপ্যাচড ডিভাইসগুলি দুর্বল থাকে৷ নন-ইনসাইড UEFI ব্যবহার করে এই নির্মাতাদের ডিভাইসগুলি প্রভাবিত হয় না।