GRUB2 και Secure Boot: ανακαλύπτεται μια νέα ευπάθεια που ονομάζεται BootHole

Λογότυπο GRUB2 BootHole

Τίποτα περίεργο, μηδέν δράματα... Αλλά ανακαλύφθηκε ένα άλλο ευπάθεια, CVE-2020-10713, επηρεάζει τον φορτωτή εκκίνησης GRUB2 και την ασφαλή εκκίνηση. Μια δημοσίευση της ερευνητικής ομάδας Eclypsium είναι αυτή που κρύβεται πίσω από αυτό το εύρημα και το οποίο έχουν ονομάσει BootHole. Ακόμη και η Microsoft έχει δημοσιεύσει μια καταχώριση στην πύλη ασφαλείας της που προειδοποιεί γι' αυτό και υποστηρίζει ότι υπάρχει μια περίπλοκη λύση αυτή τη στιγμή.

BootHole είναι μια ευπάθεια υπερχείλισης buffer που επηρεάζει δισεκατομμύρια συσκευές με GRUB2 και ακόμη και συσκευές μη GRUB2 που χρησιμοποιούν Ασφαλή εκκίνηση όπως τα Windows. Στην ταξινόμηση του συστήματος CVSS έχει βαθμολογηθεί ως 8.2 στα 10, που σημαίνει ότι είναι υψηλού κινδύνου. Και είναι ότι ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτό για να μπορέσει να εκτελέσει αυθαίρετο κώδικα (συμπεριλαμβανομένου κακόβουλου λογισμικού) που εισήχθη κατά τη διαδικασία εκκίνησης, ακόμη και με ενεργοποιημένη την Ασφαλή εκκίνηση.

έτσι συσκευές Δίκτυα δικτύου, διακομιστές, σταθμοί εργασίας, επιτραπέζιοι και φορητοί υπολογιστές, καθώς και άλλες συσκευές όπως SBC, ορισμένες κινητές συσκευές, συσκευές IoT κ.λπ., θα επηρεαστούν.

Γιατί ξεκίνησα με μηδενικά δράματα; Απλά, αυτές οι ειδήσεις ειδοποιούν τους χρήστες, αλλά δεν πρέπει να ανησυχείτε πολύ. Στον «πραγματικό» κόσμο δεν είναι τόσο εύκολο να εκμεταλλευτεί κανείς αυτήν την ευπάθεια. Δεν επιτρέπει την απομακρυσμένη εκτέλεση κώδικα, διαφορετικά θα ήταν κρίσιμη και όχι μοιραία. Θα πρέπει να είστε πιο ήρεμοι γιατί για να εκτελεστεί κακόβουλος κώδικας, ο εισβολέας θα πρέπει να έχει φυσική πρόσβαση στον επηρεαζόμενο υπολογιστή και επίσης να έχει προνόμια.

Επίσης, σύμφωνα με το Eclypsium, θα είναι περίπλοκο να μετριαστεί και θα χρειαστεί χρόνος για να βρεθεί μια λύση. Θα απαιτήσει μια βαθιά αναθεώρηση των bootloaders και οι πωλητές θα πρέπει να κυκλοφορήσουν νέες εκδόσεις των bootloaders υπογεγραμμένες από την UEFI CA. Θα απαιτηθούν συντονισμένες προσπάθειες μεταξύ συνεργατών και προγραμματιστών κοινότητας ανοιχτού κώδικα της Microsoft και άλλων κατόχων συστημάτων που επηρεάζονται για την καταστολή του BootHole.

Μάλιστα έχουν κάνει α λίστα εργασιών για να διορθώσετε το BootHole στο GRUB2 και χρειάζεστε:

  • Ενημερώστε το GRUB2 και εξαλείψτε την ευπάθεια.
  • Ζητήστε από προγραμματιστές διανομών Linux και άλλους προμηθευτές να εκδώσουν ενημερώσεις για τους χρήστες τους. Τόσο σε επίπεδο GRUB2, εγκαταστάτες όσο και σε ανταλλακτικά.
  • Τα νέα shims πρέπει να υπογράφονται από το τρίτο μέρος της Microsoft UEFI CA.
  • Οι διαχειριστές λειτουργικών συστημάτων προφανώς θα πρέπει να αναβαθμίσουν. Πρέπει όμως να περιλαμβάνει τόσο το εγκατεστημένο σύστημα, τις εικόνες του προγράμματος εγκατάστασης όσο και τα μέσα αποκατάστασης ή εκκίνησης που έχουν δημιουργήσει.
  • Η λίστα ανάκλησης UEFI (dbx) θα πρέπει επίσης να ενημερωθεί στο υλικολογισμικό κάθε επηρεαζόμενου συστήματος για να αποτραπεί η εκτέλεση κώδικα κατά την εκκίνηση.

Το χειρότερο είναι ότι όταν πρόκειται για υλικολογισμικό πρέπει να περπατάς προσεκτικά και να είσαι προσεκτικός για να μην καταλήξεις με προβλήματα και οι υπολογιστές παραμένουν σε λειτουργία bricked.

Προς το παρόν, εταιρείες όπως οι Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team και κατασκευαστές OEM, καθώς και προμηθευτές λογισμικού, Ήδη εργάζονται για να το διορθώσουν.. Ωστόσο, θα πρέπει να περιμένουμε να δούμε τα πρώτα patches.

UPDATE

Αλλά η υποτίμηση της αποτελεσματικότητας των προγραμματιστών και της κοινότητας θα ήταν ανόητη. Ήδη υπάρχουν αρκετοί υποψήφιοι patch για να το μετριάσουν, προέρχονται από εταιρείες όπως η Red Hat, η Canonical κ.λπ. Έχουν επισημάνει αυτό το θέμα ως κορυφαία προτεραιότητα και αποδίδει καρπούς.

Το πρόβλημα? Το πρόβλημα είναι ότι αυτές οι ενημερώσεις κώδικα προκαλούν πρόσθετα προβλήματα. Μου θυμίζει αυτό που συνέβη με τα patches για το Metldown και το Spectre, ότι μερικές φορές η θεραπεία είναι χειρότερη από την ασθένεια...


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.