GRUB2 dhe Secure Boot: zbulohet një dobësi e re me emrin BootHole

Logoja e GRUB2 BootHole

Asgjë e çuditshme, drama zero ... Por një tjetër është zbuluar cenueshmëria, CVE-2020-10713, e cila prek ngarkuesin GRUB2 dhe Secure Boot. Një botim i ekipit kërkimor Eclypsium është ai që ka qenë prapa këtij zbulimi dhe të cilin ata e kanë quajtur BootHole. Edhe Microsoft ka publikuar një shënim në portalin e tij të sigurisë duke paralajmëruar atë dhe duke pretenduar se ekziston një zgjidhje e komplikuar për momentin.

BootHole Isshtë një ndjeshmëri e tejmbushjes së tamponëve që prek miliarda pajisje me GRUB2 dhe madje edhe të tjera pa GRUB2 që përdorin Secure Boot siç janë Windows. Në klasifikimin CVSS është vlerësuar si 8.2 nga 10, që do të thotë se është me rrezik të lartë. Dhe është që një sulmues mund të përfitojë nga kjo për të qenë në gjendje të ekzekutojë kodin arbitrar (përfshirë malware) të prezantuar gjatë procesit të nisjes, madje edhe me Secure Boot të aktivizuar.

Aq shumë dispositivos rrjeti, serverat, stacionet e punës, desktopët dhe laptopët, si dhe pajisje të tjera si SBC, pajisje të caktuara mobile, pajisje IoT, etj., do të preken.

Pse kam filluar me zero drama? Thjeshtë, këto lajme paralajmërojnë përdoruesit, por nuk duhet të shqetësoheni shumë. Në botën "reale", kjo dobësi nuk është aq e lehtë për t'u shfrytëzuar. Nuk lejon ekzekutimin e kodit në distancë, përndryshe do të ishte kritik dhe jo serioz. Ju duhet të jeni më të qetë sepse në mënyrë që të ekzekutohet një kod i dëmshëm, sulmuesit do të duhet të ketë qasje fizike në kompjuterin e prekur dhe gjithashtu të ketë privilegje.

Për më tepër, sipas Eclypsium, do të jetë e komplikuar për tu zbutur dhe do të duhet kohë për të gjetur një zgjidhje. Do të kërkojë një rishikim të plotë të bootloaders dhe shitësit duhet të lëshojnë versione të reja të bootloaders të nënshkruara nga UEFI CA. Përpjekjet e bashkërenduara midis zhvilluesve në bashkësinë Microsoft me burim të hapur dhe bashkëpunues dhe pronarëve të tjerë të sistemit të prekur do të kërkohet të rrëzojnë BootHole.

Në fakt, ata kanë bërë një listën e detyrave që të jeni në gjendje të rregulloni BootHole në GRUB2 dhe ju duhen:

  • Patch për të rinovuar GRUB2 dhe për të eleminuar cenueshmërinë.
  • Që zhvilluesit e shpërndarjeve Linux dhe shitësit e tjerë të lëshojnë azhurnimet për përdoruesit e tyre. Të dy në nivelin e GRUB2, instaluesit dhe shims.
  • Shimat e rinj duhet të nënshkruhen nga Microsoft UEFI CA për palët e treta.
  • Padyshim që administratorët e sistemeve operative duhet të azhurnojnë. Por duhet të përfshijë si sistemin e instaluar, imazhet e instaluesit dhe gjithashtu mjetet e rikuperimit ose boot që ata kanë krijuar.
  • Lista e Revokimit të UEFI (dbx) gjithashtu do të duhet të azhurnohet në firmware të secilit sistem të prekur për të parandaluar ekzekutimin e kodit gjatë nisjes.

Gjëja më e keqe është se kur bëhet fjalë për firmware, duhet të jesh i kujdesshëm dhe i kujdesshëm që të mos përfundosh me probleme dhe që kompjuterat të qëndrojnë në mënyrën e tullave.

Për momentin, kompani të tilla si Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team dhe OEM, si dhe ofruesit e programeve, ata tashmë janë duke punuar për ta zgjidhur atë. Sidoqoftë, do të duhet të presim për të parë arnimet e para.

UPDATE

Por nënvlerësimi i efektivitetit të zhvilluesve dhe komunitetit do të ishte budalla. Tashmë ka disa kandidatë për patch për ta zbutur atë që vijnë nga kompani si Red Hat, Canonical, etj. Ata e kanë vlerësuar këtë çështje si një përparësi kryesore dhe po jep rezultate.

Problemi? Problemi është se këto arna po shkaktojnë probleme shtesë. Më kujton atë që ndodhi me arnimet Metldown dhe Spectre, se ndonjëherë ilaçi është më i keq se sëmundja ...


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.