Grub2 i Secure Boot: es descobreix una nova vulnerabilitat batejada com BootHole

Grub2 BootHole logo

Res estrany, zero drames ... Però s'ha descobert una altra vulnerabilitat, la CVE-2020-10713, que afecta el gestor d'arrencada Grub2 i Secure Boot. Una publicació de l'equip d'investigació de Eclypsium és el que ha estat darrere d'aquesta troballa i a què han batejat com BootHole. Fins i tot Microsoft ha publicat una entrada al seu portal de seguretat alertant d'ella i al·legant que hi ha complicada solució de moment.

BootHole és una vulnerabilitat tipus buffer overflow que afecta milers de milions de dispositius amb Grub2 i fins i tot a altres sense Grub2 que empren Secure Boot com Windows. En la classificació de sistema CVSS s'ha puntuat com 8.2 sobre 10, el que significa que és d'alt risc. I és que un atacant podria aprofitar això per poder executar codi arbitrari (inclòs malware) introduït durant el procés d'arrencada, fins i tot amb Secure Boot habilitat.

tant Dispositius de xarxa, servidors, estacions de treball, sobretaules i portàtils, així com altres dispositius com els SBC, certs dispositius mòbils, dispositius Iot, etc., es veurien afectats.

Per què he començat amb zero drames? Senzill, aquestes notícies alerten als usuaris, però no t'has de preocupar en excés. En el món «real» no és tan fàcil d'explotar aquesta vulnerabilitat. No permet execució de codi remot, en cas contrari seria crítica i no greu. Has d'estar més tranquil pel fet que perquè es pugui executar un codi maliciós l'atacant hauria de tenir accés físic a l'equip afectat i també disposar de privilegis.

A més, segons Eclypsium, serà complicada de mitigar i trigarà a trobar-se una solució. Requerirà una revisió profunda dels gestors d'arrencada i els proveïdors haurien de llançar noves versions de bootloaders signades per la UEFI CA. Es requeriran esforços coordinats entre els desenvolupadors de la comunitat de codi obert i col·laboració de Microsoft i altres propietaris de sistemes afectats per acabar amb BootHole.

De fet, han confeccionat una llista de tasques per poder solucionar BootHole en Grub2 i es necessita:

  • Pegat per actualitzar Grub2 i eliminar la vulnerabilitat.
  • Que els desenvolupadors de les distribucions Linux i altres proveïdors llancin les actualitzacions per als seus usuaris. Tant a nivell de Grub2, instal·ladors i shims.
  • Les noves shims han d'estar signades per la Microsoft UEFI CA per a tercers.
  • Els administradors dels sistemes operatius hauran d'actualitzar evidentment. Però s'ha d'incloure tant el sistema instal·lat, imatges d'instal·lador i també mitjans de recuperació o arrencada que tinguin creats.
  • La llista de revocació UEFI (dbx) també s'ha d'actualitzar en el firmware de cada sistema afectat per evitar l'execució de codi durant l'arrencada.

El pitjor és que quan es tracta de l'firmware cal anar amb peus de plom i ser cautelós per no acabar amb problemes i que els ordinadors es quedin en mode «brick».

De moment, empreses com Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team i fabricants de OEMs, així com proveïdors de programari, ja estan treballant per solucionar-. No obstant això, caldrà esperar per veure els primers pegats.

ACTUALITZACIÓ

Però menysprear l'eficàcia dels desenvolupadors i de la comunitat seria estúpid. ja hi ha diversos candidats de pegats per mitigar-que estan arribant des d'empreses com Red Hat, Canonical, etc. S'han marcat aquest problema com una cosa de prioritat màxima i està donant els seus fruits.

El problema? El problema és que aquests pegats estan generant problemes addicionals. Em recorda al que va succeir amb els pegats per Metldown i Spectre, que de vegades és pitjor el remei que la malaltia ...


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.