LogoFAIL - višestruke sigurnosne ranjivosti UEFI firmwarea
Računala sa Windows i Linux OS-om gotovo svih proizvođača hardvera ranjivo je na napad koji pokreće zlonamjerni firmware rano u slijedu pokretanja OS-a
Navedena ranjivost omogućuje infekcije koje je gotovo nemoguće otkriti ili ukloniti korištenjem trenutnih obrambenih mehanizama s obzirom da se pokreće tijekom najranijih faza pokretanja OS-a.
Na taj način mogu se zaobići trenutno dostupne opcije zaštite, uključujući Secure Boot i slične zaštite drugih tvrtki koje su osmišljene da spriječe bootkit infekcije. Pa čak i hardverski verificirane mehanizme kao što su Intel Boot Guard, AMD Hardware-Validated Boot ili ARM TrustZone Secure Boot, objavio je Binarly.
Istraživači iz Binarlyja, sigurnosne tvrtke koja je otkrila ranjivosti, u objavi navode da jednom kada se postigne proizvoljno izvršenje zlonamjernog koda tijekom DXE (Driver Execution Environment) faze on ima potpunu kontrolu nad memorijom i diskom ciljanog uređaja, uključujući operativni sustav koji će se pokrenuti.
BlackHat je također objavio svoju tehničku analizu i sigurnosne implikacije ove ranjivosti gdje navode da iako su još "uvijek u procesu razumijevanja stvarnih razmjera LogoFAIL-a, već smo otkrili da su stotine potrošačkih i poslovnih uređaja moguće ranjive na ovaj novi napad".