安全啟動功能曝出BootHole新漏洞影響大量Linux與Windows系統
安全研究公司Eclypsium剛剛曝光了安全啟動(Secure Boot)功能中的一個新漏洞,並將之命名為BootHole 。其特別存在於Secure Boot的GRUB2文件中,攻擊者可藉此對受害者的系統實現“近乎完全的控制”。而且無論是Linux、還是數量相當龐大的Windows操作系統,都會受到UEFI固件中的這個漏洞的影響。
(來自:Eclypsium)
Eclypsium指出,只要使用了標準的微軟第三方UEFI證書授權,這些支持Secure Boot功能的Windows設備都會受到BootHole漏洞的影響,包括大量的Windows台式機、筆記本、工作站、服務器、以及其它相關技術領域。
鑑於Secure Boot 對啟動過程的把控非常重要,BootHole 漏洞的影響力也可見一斑。對於攻擊者來說,其能夠在操作系統加載之前執行任意的惡意代碼,同時避開多個安全措施的管控,最終使其獲得對目標系統近乎完全的控制權。
Eclypsium 補充道,攻擊者還可對GRUB 文件進行修改,因為該文件不像啟動過程涉及的其它可執行文件那樣經過簽名加密。基於此,攻擊者可在操作系統加載前惡意代碼,並獲得對設備的持久訪問。
慶幸的是,在將BootHole 漏洞公開前,Eclypsium 已經向操作系統供應商、PC 製造商、計算機應急響應小組(CERT)等行業實體和機構進行了通報披露。畢竟想要解決這個問題,還需要全行業的通力協作。
據悉,Eclypsium 將於8 月5 日舉辦一場網絡研討會。包括微軟、UEFI 安全響應團隊(USRT)、甲骨文、Canonical、Debian 等在內的相關方都會參與這場討論,以期找到緩解該漏洞的方法。