لا شيء غريب ، لا دراما ... ولكن تم اكتشاف أخرى الثغرة الأمنية CVE-2020-10713 ، والتي تؤثر على محمل الإقلاع GRUB2 والتشغيل الآمن. نشر فريق بحث Eclypsium هو الذي كان وراء هذا الاكتشاف والذي قاموا بتعميده باسم BootHole. حتى أن Microsoft نشرت مدخلاً على بوابة الأمان الخاصة بها تحذر منه وتدعي أن هناك حلًا معقدًا في الوقت الحالي.
التمهيد إنها ثغرة تجاوز سعة المخزن المؤقت التي تؤثر على مليارات الأجهزة مع GRUB2 وحتى الأجهزة الأخرى التي لا تحتوي على GRUB2 التي تستخدم Secure Boot مثل Windows. في تصنيف نظام CVSS ، تم تسجيله على أنه 8.2 من 10 ، مما يعني أنه يمثل مخاطرة عالية. وهل يمكن للمهاجم الاستفادة من ذلك ليتمكن من تنفيذ تعليمات برمجية عشوائية (بما في ذلك البرامج الضارة) تم تقديمها أثناء عملية التمهيد ، حتى مع تمكين التمهيد الآمن.
هكذا الأجهزة قد تتأثر الشبكة والخوادم ومحطات العمل وأجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة ، بالإضافة إلى الأجهزة الأخرى مثل تحديات بناء التشكيلة وبعض الأجهزة المحمولة وأجهزة إنترنت الأشياء وما إلى ذلك.
علاوة على ذلك ، وفقًا لـ Eclypsium ، سيكون كذلك معقدة للتخفيف وسوف يستغرق الأمر وقتًا لإيجاد حل. سيتطلب ذلك مراجعة عميقة لمحملي الإقلاع ويجب على البائعين إصدار إصدارات جديدة من محمل الإقلاع موقعة من قبل UEFI CA. سوف يتطلب الأمر جهودًا منسقة بين المطورين في مجتمع Microsoft مفتوح المصدر والمجتمع التعاوني ومالكي النظام المتأثرين الآخرين لإسقاط BootHole.
في الواقع ، لقد صنعوا ملف قائمة المهام لتتمكن من إصلاح BootHole في GRUB2 وتحتاج إلى:
- تصحيح لتحديث GRUB2 والقضاء على الثغرة الأمنية.
- أن يقوم مطورو توزيعات Linux وغيرهم من البائعين بإصدار التحديثات لمستخدميهم. سواء على مستوى GRUB2 ، المثبتات والحشوات.
- يجب توقيع الحشوات الجديدة بواسطة Microsoft UEFI CA للأطراف الثالثة.
- من الواضح أنه سيتعين على مسؤولي أنظمة التشغيل التحديث. ولكن يجب أن يتضمن كلاً من النظام المثبت وصور المثبت وأيضًا الاسترداد أو الوسائط القابلة للتمهيد التي قاموا بإنشائها.
- ستحتاج قائمة إبطال UEFI (dbx) أيضًا إلى التحديث في البرامج الثابتة لكل نظام متأثر لمنع تنفيذ التعليمات البرمجية أثناء التمهيد.
أسوأ شيء هو أنه عندما يتعلق الأمر بالبرامج الثابتة ، عليك أن تكون حريصًا وأن تكون حريصًا حتى لا ينتهي بك الأمر بمشاكل وأن تبقى أجهزة الكمبيوتر في وضع الطوب.
في الوقت الحالي ، هناك شركات مثل Red Hat و HP و Debian و SUSE و Canonical و Oracle و Microsoft و VMWare و Citrix و UEFI Security Response Team و OEMs بالإضافة إلى موفري البرامج إنهم يعملون بالفعل على حلها. ومع ذلك ، سيتعين علينا الانتظار لرؤية التصحيحات الأولى.
UPDATE
لكن التقليل من فعالية المطورين والمجتمع سيكون غبيًا. سابقا هناك العديد من المرشحين التصحيح للتخفيف من حدة ذلك التي تأتي من شركات مثل Red Hat و Canonical وما إلى ذلك. لقد أشاروا إلى هذه القضية كأولوية قصوى وهي تؤتي ثمارها.
المشكلة؟ المشكلة هي أن هذه التصحيحات تسبب مشاكل إضافية. يذكرني بما حدث مع بقع Metldown و Specter ، أن العلاج أحيانًا يكون أسوأ من المرض ...