GRUB2 و Secure Boot: تم اكتشاف ثغرة أمنية جديدة تسمى BootHole

شعار GRUB2 BootHole

لا شيء غريب ، لا دراما ... ولكن تم اكتشاف أخرى الثغرة الأمنية CVE-2020-10713 ، والتي تؤثر على محمل الإقلاع GRUB2 والتشغيل الآمن. نشر فريق بحث Eclypsium هو الذي كان وراء هذا الاكتشاف والذي قاموا بتعميده باسم BootHole. حتى أن Microsoft نشرت مدخلاً على بوابة الأمان الخاصة بها تحذر منه وتدعي أن هناك حلًا معقدًا في الوقت الحالي.

التمهيد إنها ثغرة تجاوز سعة المخزن المؤقت التي تؤثر على مليارات الأجهزة مع GRUB2 وحتى الأجهزة الأخرى التي لا تحتوي على GRUB2 التي تستخدم Secure Boot مثل Windows. في تصنيف نظام CVSS ، تم تسجيله على أنه 8.2 من 10 ، مما يعني أنه يمثل مخاطرة عالية. وهل يمكن للمهاجم الاستفادة من ذلك ليتمكن من تنفيذ تعليمات برمجية عشوائية (بما في ذلك البرامج الضارة) تم تقديمها أثناء عملية التمهيد ، حتى مع تمكين التمهيد الآمن.

هكذا الأجهزة قد تتأثر الشبكة والخوادم ومحطات العمل وأجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة ، بالإضافة إلى الأجهزة الأخرى مثل تحديات بناء التشكيلة وبعض الأجهزة المحمولة وأجهزة إنترنت الأشياء وما إلى ذلك.

لماذا بدأت بلا دراما؟ بسيطة ، هذه الأخبار تنبه المستخدمين ، لكن لا داعي للقلق بشكل مفرط. في العالم "الحقيقي" ، ليس من السهل استغلال هذه الثغرة الأمنية. لا يسمح بتنفيذ التعليمات البرمجية عن بُعد ، وإلا فسيكون أمرًا بالغ الأهمية وغير جاد. يجب أن تكون أكثر هدوءًا لأنه من أجل تنفيذ تعليمات برمجية ضارة ، يجب أن يتمتع المهاجم بوصول مادي إلى الكمبيوتر المتأثر ولديه أيضًا امتيازات.

علاوة على ذلك ، وفقًا لـ Eclypsium ، سيكون كذلك معقدة للتخفيف وسوف يستغرق الأمر وقتًا لإيجاد حل. سيتطلب ذلك مراجعة عميقة لمحملي الإقلاع ويجب على البائعين إصدار إصدارات جديدة من محمل الإقلاع موقعة من قبل UEFI CA. سوف يتطلب الأمر جهودًا منسقة بين المطورين في مجتمع Microsoft مفتوح المصدر والمجتمع التعاوني ومالكي النظام المتأثرين الآخرين لإسقاط BootHole.

في الواقع ، لقد صنعوا ملف قائمة المهام لتتمكن من إصلاح BootHole في GRUB2 وتحتاج إلى:

  • تصحيح لتحديث GRUB2 والقضاء على الثغرة الأمنية.
  • أن يقوم مطورو توزيعات Linux وغيرهم من البائعين بإصدار التحديثات لمستخدميهم. سواء على مستوى GRUB2 ، المثبتات والحشوات.
  • يجب توقيع الحشوات الجديدة بواسطة Microsoft UEFI CA للأطراف الثالثة.
  • من الواضح أنه سيتعين على مسؤولي أنظمة التشغيل التحديث. ولكن يجب أن يتضمن كلاً من النظام المثبت وصور المثبت وأيضًا الاسترداد أو الوسائط القابلة للتمهيد التي قاموا بإنشائها.
  • ستحتاج قائمة إبطال UEFI (dbx) أيضًا إلى التحديث في البرامج الثابتة لكل نظام متأثر لمنع تنفيذ التعليمات البرمجية أثناء التمهيد.

أسوأ شيء هو أنه عندما يتعلق الأمر بالبرامج الثابتة ، عليك أن تكون حريصًا وأن تكون حريصًا حتى لا ينتهي بك الأمر بمشاكل وأن تبقى أجهزة الكمبيوتر في وضع الطوب.

في الوقت الحالي ، هناك شركات مثل Red Hat و HP و Debian و SUSE و Canonical و Oracle و Microsoft و VMWare و Citrix و UEFI Security Response Team و OEMs بالإضافة إلى موفري البرامج إنهم يعملون بالفعل على حلها. ومع ذلك ، سيتعين علينا الانتظار لرؤية التصحيحات الأولى.

UPDATE

لكن التقليل من فعالية المطورين والمجتمع سيكون غبيًا. سابقا هناك العديد من المرشحين التصحيح للتخفيف من حدة ذلك التي تأتي من شركات مثل Red Hat و Canonical وما إلى ذلك. لقد أشاروا إلى هذه القضية كأولوية قصوى وهي تؤتي ثمارها.

المشكلة؟ المشكلة هي أن هذه التصحيحات تسبب مشاكل إضافية. يذكرني بما حدث مع بقع Metldown و Specter ، أن العلاج أحيانًا يكون أسوأ من المرض ...


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.