Tidak ada yang aneh, tidak ada drama ... Tapi yang lain telah ditemukan kerentanan, CVE-2020-10713, yang memengaruhi bootloader GRUB2 dan Boot Aman. Sebuah publikasi dari tim peneliti Eclypsium adalah orang yang berada di balik temuan ini dan yang mereka baptis sebagai BootHole. Bahkan Microsoft telah menerbitkan entri di portal keamanannya yang memperingatkannya dan mengklaim bahwa ada solusi yang rumit saat ini.
Lubang Boot Ini adalah kerentanan buffer overflow yang memengaruhi miliaran perangkat dengan GRUB2 dan bahkan perangkat lain tanpa GRUB2 yang menggunakan Boot Aman seperti Windows. Pada klasifikasi sistem CVSS mendapat skor 8.2 dari 10 yang berarti berisiko tinggi. Dan penyerang dapat memanfaatkan ini untuk dapat mengeksekusi kode arbitrer (termasuk malware) yang diperkenalkan selama proses boot, bahkan dengan Boot Aman diaktifkan.
jadi Perangkat jaringan, server, workstation, desktop dan laptop, serta perangkat lain seperti SBC, perangkat seluler tertentu, perangkat IoT, dll., akan terpengaruh.
Apalagi menurut Eclypsium akan begitu rumit untuk dimitigasi dan perlu waktu untuk menemukan solusi. Ini akan membutuhkan tinjauan mendalam tentang bootloader dan vendor harus merilis versi baru dari bootloader yang ditandatangani oleh UEFI CA. Ini akan membutuhkan upaya terkoordinasi antara pengembang di Microsoft open source dan komunitas kolaboratif dan pemilik sistem lain yang terpengaruh untuk menghentikan BootHole.
Bahkan, mereka telah membuat file daftar tugas untuk dapat memperbaiki BootHole di GRUB2 dan Anda membutuhkan:
- Tambal untuk memperbarui GRUB2 dan menghilangkan kerentanan.
- Bahwa pengembang distribusi Linux dan vendor lain merilis pembaruan untuk penggunanya. Baik di level GRUB2, installer dan shims.
- Shim baru harus ditandatangani oleh Microsoft UEFI CA untuk pihak ketiga.
- Administrator sistem operasi jelas harus memperbarui. Tetapi itu harus menyertakan sistem yang diinstal, gambar penginstal dan juga pemulihan atau media yang dapat di-boot yang telah mereka buat.
- Daftar Pembatalan UEFI (dbx) juga perlu diperbarui di firmware dari setiap sistem yang terpengaruh untuk mencegah eksekusi kode selama boot.
Hal terburuk adalah ketika datang ke firmware, Anda harus berhati-hati agar tidak berakhir dengan masalah dan komputer tetap ada. dalam mode bata.
Saat ini, perusahaan seperti Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team dan OEM, serta penyedia perangkat lunak, mereka sudah bekerja untuk menyelesaikannya. Namun, kami harus menunggu untuk melihat patch pertama.
PEMBARUAN
Tapi meremehkan keefektifan pengembang dan komunitas adalah tindakan bodoh. Sudah Ada beberapa kandidat patch untuk menguranginya yang datang dari perusahaan seperti Red Hat, Canonical, dll. Mereka telah menandai masalah ini sebagai prioritas utama dan berhasil.
Masalah? Masalahnya adalah bahwa tambalan ini menyebabkan masalah tambahan. Itu mengingatkan saya pada apa yang terjadi dengan tambalan Metldown dan Spectre, bahwa kadang-kadang obatnya lebih buruk daripada penyakitnya ...