Tidak pelik, drama sifar ... Tetapi yang lain telah ditemui kerentanan, CVE-2020-10713, yang mempengaruhi pemuat boot GRUB2 dan Secure Boot. Penerbitan pasukan penyelidikan Eclypsium adalah yang berada di belakang penemuan ini dan yang telah mereka baptiskan sebagai BootHole. Bahkan Microsoft telah menerbitkan entri di portal keselamatannya yang memperingatkannya dan mendakwa bahawa ada penyelesaian yang rumit buat masa ini.
Lubang Butang Ini adalah kerentanan buffer overflow yang mempengaruhi berbilion peranti dengan GRUB2 dan bahkan yang lain tanpa GRUB2 yang menggunakan Secure Boot seperti Windows. Dalam klasifikasi sistem CVSS ia telah mendapat skor 8.2 dari 10, yang bermaksud bahawa ia berisiko tinggi. Dan penyerang dapat memanfaatkannya untuk dapat menjalankan kod sewenang-wenangnya (termasuk perisian hasad) yang diperkenalkan semasa proses boot, walaupun dengan Secure Boot diaktifkan.
jadi peranti rangkaian, pelayan, stesen kerja, desktop dan komputer riba, serta peranti lain seperti SBC, peranti mudah alih tertentu, peranti IoT, dll., akan terjejas.
Selanjutnya, menurut Eclypsium, ia akan berlaku rumit untuk mengurangkan dan akan memakan masa untuk mencari jalan penyelesaian. Ia memerlukan tinjauan mendalam mengenai pemuat but dan vendor harus melepaskan versi baru pemuat but yang ditandatangani oleh UEFI CA. Ia akan memerlukan usaha yang terkoordinasi antara pemaju di sumber terbuka Microsoft dan komuniti kolaboratif dan pemilik sistem lain yang terjejas untuk menjatuhkan BootHole.
Sebenarnya, mereka telah membuat untuk melakukan senarai untuk dapat memperbaiki BootHole di GRUB2 dan anda memerlukan:
- Patch untuk mengemas kini GRUB2 dan menghilangkan kerentanan.
- Bahawa pembangun distribusi Linux dan vendor lain melepaskan kemas kini untuk pengguna mereka. Baik pada tahap GRUB2, pemasang dan shims.
- Shim baru mesti ditandatangani oleh Microsoft UEFI CA untuk pihak ketiga.
- Pentadbir sistem operasi jelas perlu mengemas kini. Tetapi ia mesti merangkumi sistem yang dipasang, gambar pemasang dan juga media pemulihan atau bootable yang telah mereka buat.
- Senarai Pembatalan UEFI (dbx) juga perlu dikemas kini dalam firmware setiap sistem yang terjejas untuk mengelakkan pelaksanaan kod semasa boot.
Perkara yang paling teruk ialah ketika menggunakan firmware, anda harus berhati-hati agar tidak menghadapi masalah dan komputer tetap ada dalam mod bata.
Pada masa ini, syarikat seperti Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team dan OEM, serta penyedia perisian, mereka sudah berusaha menyelesaikannya. Walau bagaimanapun, kita perlu menunggu untuk melihat patch pertama.
UPDATE
Tetapi memandang rendah keberkesanan pemaju dan komuniti adalah bodoh. Sudah terdapat beberapa calon tampalan untuk mengurangkannya yang datang dari syarikat seperti Red Hat, Canonical, dll. Mereka telah menandakan masalah ini sebagai keutamaan dan ia membuahkan hasil.
Masalah? Masalahnya ialah patch ini menyebabkan masalah tambahan. Ini mengingatkan saya tentang apa yang berlaku dengan tambalan Metldown dan Specter, bahawa kadang-kadang ubat itu lebih teruk daripada penyakit ...