GRUB2 ja Secure Boot: avastatakse uus haavatavus nimega BootHole

GRUB2 BootHole'i ​​logo

Ei midagi imelikku, null draamat ... Kuid on leitud teine haavatavus CVE-2020-10713, mis mõjutab GRUB2 alglaadurit ja turvalist alglaadimist. Selle avastuse taga on Eclypsiumi uurimisrühma väljaanne, mille nad on nimetanud BootHole'iks. Isegi Microsoft on oma turvaportaalis avaldanud selle eest hoiatava kirje, mis väidab, et hetkel on keeruline lahendus.

BootHole See on puhvri ülevoolu haavatavus, mis mõjutab miljardeid GRUB2-ga seadmeid ja isegi teisi GRUB2-ga seadmeid, mis kasutavad turvalist alglaadimist, näiteks Windowsi. CVSS-süsteemi klassifikatsioonis on see hinnatud 8.2-st 10-st, mis tähendab, et see on kõrge riskiga. Ja see on see, et ründaja võiks seda ära kasutada, et saaks käivitamisprotsessi käigus sisse viidud suvalist koodi (sh pahavara) käivitada isegi siis, kui turvaline alglaadimine on lubatud.

nii seadmed see mõjutaks võrku, servereid, tööjaamu, laua- ja sülearvuteid, aga ka muid seadmeid, nagu SBC-d, teatud mobiilseadmed, IoT-seadmed jne.

Miks olen alustanud nullidraamadega? Lihtne, need uudised hoiatavad kasutajaid, kuid te ei peaks liiga palju muretsema. "Päris" maailmas pole seda haavatavust nii lihtne ära kasutada. See ei võimalda koodi kaugkäivitamist, vastasel juhul oleks see kriitiline ja mitte tõsine. Peaksite olema rahulikum, sest pahatahtliku koodi käivitamiseks peab ründajal olema füüsiline juurdepääs mõjutatud arvutile ja samuti privileegid.

Pealegi, Eclypsiumi sõnul saab seda on keeruline leevendada ja lahenduse leidmine võtab aega. See nõuab alglaadurite põhjalikku ülevaatamist ja müüjad peaksid välja andma UEFI CA allkirjastatud alglaadurite uued versioonid. BootHole'i ​​mahavõtmiseks on vaja kooskõlastatud jõupingutusi Microsofti avatud lähtekoodiga arendajate ja koostöökogukonna arendajate ning teiste mõjutatud süsteemide omanike vahel.

Tegelikult on nad teinud a ülesannete loend BootHole'i ​​parandamiseks GRUB2-s ja vajate:

  • Plaaster GRUB2 värskendamiseks ja haavatavuse kõrvaldamiseks.
  • Et Linuxi distributsioonide arendajad ja muud müüjad vabastaksid värskendused oma kasutajatele. Nii GRUB2 tasemel, paigaldajad kui ka alused.
  • Uutele alusplaatidele peab kolmandate osapoolte jaoks alla kirjutama Microsofti UEFI CA.
  • Operatsioonisüsteemide administraatorid peavad ilmselt värskendama. Kuid see peaks sisaldama nii installitud süsteemi, installeripilte kui ka nende loodud taastamis- või alglaadimiskandjaid.
  • UEFI tühistuste loend (dbx) tuleb samuti värskendada iga mõjutatud süsteemi püsivaras, et vältida käivitamise ajal koodi käivitamist.

Halvim on see, et püsivara osas peate olema ettevaatlik ja ettevaatlik, et probleeme ei tekiks ning arvutid püsiksid telliskivirežiimis.

Praegu on sellised ettevõtted nagu Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team ja OEM-id, samuti tarkvara pakkujad, nad tegelevad juba selle lahendamisega. Esimeste plaastrite nägemiseks peame siiski ootama.

UPDATE

Kuid arendajate ja kogukonna tõhususe alahindamine oleks rumal. Juba plaastri kandidaate on mitu selle leevendamiseks, mis tulevad sellistelt ettevõtetelt nagu Red Hat, Canonical jne. Nad on märkinud selle teema esmatähtsaks ja see tasub end ära.

Probleem? Probleem on selles, et need plaastrid põhjustavad täiendavaid probleeme. See tuletab mulle meelde Metldowni ja Spectre'i plaastritega juhtunut, et mõnikord on ravim halvem kui haigus ...


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.