GRUB2 e Secure Boot: viene scoperta una nuova vulnerabilità denominata BootHole

Logo GRUB2 BootHole

Niente di strano, zero drammi ... Ma un altro è stato scoperto vulnerabilità, CVE-2020-10713, che interessa il bootloader GRUB2 e l'avvio protetto. Una pubblicazione del team di ricerca Eclypsium è quella che è stata alla base di questa scoperta e che hanno battezzato BootHole. Anche Microsoft ha pubblicato una voce sul suo portale di sicurezza avvertendolo e sostenendo che al momento esiste una soluzione complicata.

BootHole Si tratta di una vulnerabilità di overflow del buffer che colpisce miliardi di dispositivi con GRUB2 e anche altri senza GRUB2 che utilizzano l'avvio protetto come Windows. Nella classificazione del sistema CVSS è stato valutato come 8.2 su 10, il che significa che è ad alto rischio. Ed è che un utente malintenzionato potrebbe trarne vantaggio per essere in grado di eseguire codice arbitrario (incluso il malware) introdotto durante il processo di avvio, anche con Secure Boot abilitato.

così dispositivos reti, server, workstation, desktop e laptop, nonché altri dispositivi come SBC, determinati dispositivi mobili, dispositivi IoT, ecc., sarebbero interessati.

Perché ho iniziato con zero drammi? Semplice, queste notizie avvisano gli utenti, ma non dovresti preoccuparti eccessivamente. Nel mondo "reale", questa vulnerabilità non è così facile da sfruttare. Non consente l'esecuzione di codice remoto, altrimenti sarebbe critico e non grave. Dovresti essere più calmo perché per eseguire codice dannoso, l'aggressore dovrebbe avere accesso fisico al computer interessato e anche avere privilegi.

Inoltre, secondo Eclypsium, lo sarà complicato da mitigare e ci vorrà tempo per trovare una soluzione. Richiederà una revisione approfondita dei bootloader e i fornitori dovrebbero rilasciare nuove versioni di bootloader firmate da UEFI CA. Saranno necessari sforzi coordinati tra gli sviluppatori della comunità open source e collaborativa Microsoft e altri proprietari di sistemi interessati per disattivare BootHole.

In effetti, hanno creato un file elenco delle attività per poter riparare BootHole in GRUB2 e hai bisogno di:

  • Patch per aggiornare GRUB2 ed eliminare la vulnerabilità.
  • Che gli sviluppatori di distribuzioni Linux e altri fornitori rilasciano gli aggiornamenti per i propri utenti. Sia a livello di GRUB2, installatori e spessori.
  • I nuovi shim devono essere firmati dalla Microsoft UEFI CA per conto terzi.
  • Ovviamente gli amministratori dei sistemi operativi dovranno effettuare l'aggiornamento. Ma deve includere sia il sistema installato, le immagini del programma di installazione e anche il supporto di ripristino o di avvio che hanno creato.
  • Anche l'elenco di revoche UEFI (dbx) dovrà essere aggiornato nel firmware di ogni sistema interessato per impedire l'esecuzione del codice durante l'avvio.

La cosa peggiore è che quando si tratta del firmware, devi stare attento a non finire con problemi e che i computer restino in modalità mattone.

Al momento, aziende come Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team e OEM, nonché fornitori di software, stanno già lavorando per risolverlo. Tuttavia, dovremo aspettare per vedere le prime patch.

AGGIORNAMENTO

Ma sottovalutare l'efficacia degli sviluppatori e della comunità sarebbe stupido. Già ci sono diversi candidati alla patch per mitigarlo che provengono da aziende come Red Hat, Canonical, ecc. Hanno segnalato questo problema come una priorità assoluta e sta dando i suoi frutti.

Il problema? Il problema è che queste patch stanno causando ulteriori problemi. Mi ricorda quello che è successo con i cerotti Metldown e Spectre, che a volte il rimedio è peggiore della malattia ...


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.