GRUB2 และ Secure Boot: มีการค้นพบช่องโหว่ใหม่ชื่อ BootHole

โลโก้ GRUB2 BootHole

ไม่มีอะไรแปลกไม่มีดราม่า ... แต่มีการค้นพบอีกเรื่องหนึ่ง ช่องโหว่ CVE-2020-10713 ซึ่งส่งผลกระทบต่อ GRUB2 bootloader และ Secure Boot. สิ่งพิมพ์ของทีมวิจัย Eclypsium เป็นเอกสารที่อยู่เบื้องหลังการค้นพบนี้และสิ่งที่พวกเขารับบัพติศมาเป็น BootHole แม้แต่ Microsoft ได้เผยแพร่รายการบนพอร์ทัลความปลอดภัยคำเตือนและอ้างว่ามีวิธีแก้ปัญหาที่ซับซ้อนในขณะนี้

รูบูต เป็นช่องโหว่บัฟเฟอร์ล้นที่ส่งผลกระทบต่ออุปกรณ์หลายพันล้านเครื่องที่มี GRUB2 และแม้แต่อุปกรณ์อื่น ๆ ที่ไม่มี GRUB2 ที่ใช้ Secure Boot เช่น Windows ในการจัดประเภทระบบ CVSS ได้คะแนน 8.2 จาก 10 ซึ่งหมายความว่ามีความเสี่ยงสูง และเป็นไปได้ว่าผู้โจมตีสามารถใช้ประโยชน์จากสิ่งนี้เพื่อให้สามารถรันโค้ดโดยพลการ (รวมถึงมัลแวร์) ที่นำมาใช้ในระหว่างกระบวนการบูตแม้ว่าจะเปิดใช้ Secure Boot ก็ตาม

มาก อุปกรณ์ เครือข่ายเซิร์ฟเวอร์เวิร์กสเตชันเดสก์ท็อปและแล็ปท็อปตลอดจนอุปกรณ์อื่น ๆ เช่น SBC อุปกรณ์เคลื่อนที่อุปกรณ์ IoT ฯลฯ จะได้รับผลกระทบ

ทำไมฉันถึงเริ่มมีละครเป็นศูนย์? ง่ายๆข่าวเหล่านี้จะแจ้งเตือนผู้ใช้ แต่คุณไม่ควรกังวลมากเกินไป ในโลก "แห่งความเป็นจริง" ช่องโหว่นี้ไม่ได้ใช้ประโยชน์ได้ง่ายๆ ไม่อนุญาตให้เรียกใช้รหัสจากระยะไกลมิฉะนั้นจะมีความสำคัญและไม่ร้ายแรง คุณควรใจเย็นกว่านี้เพราะเพื่อให้โค้ดที่เป็นอันตรายถูกเรียกใช้งานผู้โจมตีจะต้องมีสิทธิ์เข้าถึงคอมพิวเตอร์ที่ได้รับผลกระทบทางกายภาพและยังมีสิทธิพิเศษอีกด้วย

นอกจากนี้ตาม Eclypsium ก็จะเป็นเช่นนั้น ซับซ้อนในการบรรเทา และจะต้องใช้เวลาในการหาทางแก้ไข จะต้องมีการตรวจสอบอย่างละเอียดเกี่ยวกับ bootloaders และผู้ขายควรปล่อย bootloaders เวอร์ชันใหม่ที่ลงนามโดย UEFI CA จะต้องใช้ความพยายามในการประสานงานระหว่างนักพัฒนาในโอเพ่นซอร์สของ Microsoft และชุมชนการทำงานร่วมกันและเจ้าของระบบที่ได้รับผลกระทบอื่น ๆ เพื่อลด BootHole

ในความเป็นจริงพวกเขาได้ทำไฟล์ รายการสิ่งที่ต้องทำ เพื่อให้สามารถแก้ไข BootHole ใน GRUB2 และคุณต้อง:

  • แพทช์เพื่ออัปเดต GRUB2 และกำจัดช่องโหว่
  • ผู้พัฒนาของ Linux ดิสทริบิวชันและผู้จำหน่ายรายอื่น ๆ จะปล่อยการอัปเดตสำหรับผู้ใช้ของตน ทั้งในระดับ GRUB2 ผู้ติดตั้งและชิม
  • ชิปใหม่ต้องได้รับการลงนามโดย Microsoft UEFI CA สำหรับบุคคลที่สาม
  • เห็นได้ชัดว่าผู้ดูแลระบบปฏิบัติการจะต้องอัปเดต แต่จะต้องมีทั้งระบบที่ติดตั้งอิมเมจโปรแกรมติดตั้งและสื่อการกู้คืนหรือสื่อสำหรับบูตที่สร้างขึ้น
  • นอกจากนี้ UEFI Revocation List (dbx) จะต้องได้รับการอัปเดตในเฟิร์มแวร์ของแต่ละระบบที่ได้รับผลกระทบเพื่อป้องกันการเรียกใช้โค้ดระหว่างการบู๊ต

สิ่งที่แย่ที่สุดคือเมื่อพูดถึงเฟิร์มแวร์คุณต้องระวังและระวังอย่าให้เกิดปัญหาและคอมพิวเตอร์ค้างอยู่ ในโหมดอิฐ.

ในขณะนี้ บริษัท ต่างๆเช่น Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team และ OEM ตลอดจนผู้ให้บริการซอฟต์แวร์ พวกเขากำลังดำเนินการแก้ไขอยู่แล้ว. อย่างไรก็ตามเราจะต้องรอดูแพตช์แรก

UPDATE

แต่การประเมินประสิทธิภาพของนักพัฒนาและชุมชนต่ำเกินไปจะเป็นเรื่องโง่ แล้ว มีผู้สมัครแพทช์หลายคน เพื่อบรรเทาปัญหาที่มาจาก บริษัท ต่างๆเช่น Red Hat, Canonical เป็นต้น พวกเขาได้ตั้งค่าสถานะปัญหานี้เป็นลำดับความสำคัญสูงสุดและกำลังได้ผล

ปัญหา? ปัญหาคือแพตช์เหล่านี้ก่อให้เกิดปัญหาเพิ่มเติม มันทำให้ฉันนึกถึงสิ่งที่เกิดขึ้นกับแพทช์ Metldown และ Spectre ซึ่งบางครั้งวิธีการรักษาก็แย่กว่าโรค ...


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา