Normalmente, a inicialização segura impede o UEFI de executar todos os arquivos subsequentes, a menos que tenham uma assinatura digital certificando que esses arquivos são confiáveis pelo fabricante do dispositivo. A exploração contorna essa proteção injetando código shell armazenado em uma imagem bitmap maliciosa exibida pela UEFI durante o processo de inicialização. O código injetado instala uma chave criptográfica que assina digitalmente uma mensagem maliciosa. GRUB junto com uma imagem backdoor do kernel Linux, ambos executados durante os estágios posteriores do processo de inicialização em máquinas Linux.
A instalação silenciosa desta chave induz o UEFI a tratar o GRUB malicioso e a imagem do kernel como componentes confiáveis e, assim, ignorar as proteções de inicialização segura. O resultado final é um backdoor inserido no kernel do Linux antes que qualquer outra defesa de segurança seja carregada.
Em uma entrevista online, HD Moore, CTO e cofundador da runZero e especialista em malware baseado em firmware, explicou o relatório Binarly desta forma:
O artigo Binarly aponta para alguém usando o bug LogoFAIL para configurar uma carga útil UEFI que ignora a inicialização segura (firmware), enganando o firmware para que aceite sua chave autoassinada (que é então armazenada no firmware como a variável MOK). O código maligno ainda está limitado ao lado do usuário do UEFI, mas a exploração do LogoFAIL permite que eles adicionem sua própria chave de assinatura à lista de permissões do firmware (mas não infecta o firmware de forma alguma).
Ainda é efetivamente um backdoor de kernel baseado em GRUB versus um backdoor de firmware, mas abusa de um bug de firmware (LogoFAIL) para permitir a instalação sem interação do usuário (registro, reinicialização e aceitação da nova chave de assinatura MOK).
Em uma configuração normal de inicialização segura, o administrador gera uma chave local, usa-a para assinar seus pacotes kernel/GRUB atualizados, informa ao firmware para registrar a chave criada e, após a reinicialização, o administrador deve aceitar essa nova chave por meio do console (ou remotamente via console de bios bmc/ipmi/ilo/drac/etc).
Nesta configuração, o invasor pode substituir o kernel GRUB + em bom estado por uma versão backdoor registrando sua própria chave de assinatura sem interação do usuário por meio do exploit LogoFAIL, mas ainda é efetivamente um bootkit baseado em GRUB e não é codificado em o firmware do BIOS ou qualquer coisa.
As máquinas vulneráveis à exploração incluem alguns modelos vendidos pela Acer, HP, Fujitsu e Lenovo quando são fornecidos com um UEFI desenvolvido pelo fabricante Insyde e rodam Linux. As evidências encontradas no código de exploração indicam que a exploração pode ser adaptada para configurações de hardware específicas de tais máquinas. A Insyde lançou um patch no início deste ano que impede o funcionamento do exploit. Dispositivos sem patch permanecem vulneráveis. Os dispositivos desses fabricantes que usam UEFIs não Insyde não são afetados.