Lỗ hổng cho phép vượt qua tính năng UEFI Secure Boot

 Một lỗ hổng tồn tại trong bootloader của giao diện chương trình cơ sở mở rộng hợp nhất (UEFI) được phát triển bởi bên thứ 3 cho phép vượt qua tính năng khởi động an toàn UEFI

Công ty bảo mật phần cứng Eclypsium cho biết: "Các lỗ hổng này có thể bị khai thác bằng cách gắn phân vùng hệ thống EFI và thay thế bootloader hiện có bằng bootloader tồn tại lỗi hoặc sửa đổi một biến UEFI để kích hoạt lỗi trong bootloader."

3 chương trình bootloader đã được ký và xác thực bởi Microsoft được xác định bị ảnh hưởng của lỗ hổng này. Hãng đã giải quyết các lỗi này trong bản vá tháng 8 với mã định danh:

Secure Boot là một tiêu chuẩn an ninh được thiết kế để ngăn các chương trình độc hại tải khi máy tính khởi động và chỉ khởi chạy phần mềm được nhà sản xuất thiết bị gốc (OEM) tin tưởng.

Microsoft cho biết: "Toàn bộ các thiết lập trong firmware sẽ khởi động môi trường UEFI và kiểm soát các ứng dụng UEFI được viết bởi các nhà sản xuất SoC, Microsoft và OEM. Các bước tiếp theo sẽ được thực hiện và tải Windows Boot Manager để xác định quá trình khởi động cần thực hiện là gì. Quá trình này có thể là flash Full Flash Update (FFU), chế độ đặt lại thiết bị, cập nhật hệ điều hành, và khởi động vào hệ điều hành."

exploit.png


Khai thác thành công các lỗ hổng cho phép tin tặc vượt qua các giải pháp an ninh khi thực thi mã tùy ý trong quá trình khởi động.

Các lỗ hổng trong bootloader rất nghiêm trọng bởi hacker có thể qua mặt sự phát hiện của tất cả các công cụ an ninh, đồng thời có thể tồn tại lâu dài trên hệ thống kể cả khi cài lại hệ điều hành hoặc thay thế ổ cứng. Để khai thác lỗ hổng, tin tặc cần có quyền quản trị viên.

Lỗ hổng CVE-2022-34302 còn vô hiệu khóa các trình xử lý an ninh có thể kể đến như việc triển khai Trusted Platform Module (TPM), kiểm tra chữ ký.

Các nhà nghiên cứu kết luận: "Giống như BootHole, những lỗ hổng này làm nổi bật những thách thức trong việc đảm bảo tính toàn vẹn trong quá trình khởi động của các thiết bị. Sự kết hợp chặt chẽ giữa các nhà cung cấp cần thiết để tránh tồn tại các lỗi tương tự."

Post a Comment

0 Comments