В ноутбуках Framework обнаружены бэкдоры, обходящие Secure Boot

Компания по безопасности прошивок Eclypsium заявила, что около 200 000 ноутбуков и настольных компьютеров Framework под управлением Linux поставлялись с «тем, что можно описать только как подписанные бэкдоры». Проблема связана с UEFI, которые позволяют доступ к чтению/записи памяти, что может быть использовано для компрометации Secure Boot.

Согласно исследованию, UEFI-оболочки, создающие эти уязвимости, не являются бэкдорами, установленными злоумышленниками. «Вместо этого это легитимные диагностические инструменты, подписанные доверенными сертификатами, которые содержат функциональность для эффективного обхода средств безопасности, встроенных в процесс загрузки», — поясняет компания. «Последствия? Системы, которые имеют безопасный процесс загрузки, на самом деле его не имеют».

Проблема связана с командой UEFI-оболочки «mm» (модификация памяти). Eclypsium объясняет: «Эта команда, присутствующая во многих UEFI-оболочках, предоставляет прямой доступ на чтение и запись в системную память. Хотя эта возможность важна для легитимной диагностики, она также является идеальным инструментом для обхода всех средств безопасности в системе».

Злоумышленник может использовать эту команду для прямого записи в память, минуя проверки безопасности. Процесс выглядит следующим образом:

– Определить целевую переменную (gSecurity2)

– Найти адрес памяти для этой переменной

– Использовать команду mm для перезаписи обработчика безопасности

– Загрузить и выполнить любой код UEFI после отключения защиты

– Установить постоянство для автоматического обхода при каждой загрузке

Это позволяет полностью обойти Secure Boot — механизм проверки цифровых подписей во время загрузки системы.

Уязвимость была обнаружена и протестирована в системах Framework под Linux. Eclypsium сообщает, что «информация была раскрыта Framework, и они работают над устранением уязвимостей, затрагивающих примерно 200 000 устройств».

Поскольку проблема не ограничивается Framework, а касается любой UEFI-оболочки, позволяющей выполнять команду «mm», компания предлагает пересмотреть подход к безопасности:

«Концепция неявного доверия, основанного исключительно на цифровых подписях, фундаментально ошибочна, когда эти подписи могут применяться к компонентам с опасной функциональностью… Те, кто продолжает работать в предположении, что „подписанное равно безопасное“, могут оказаться на неправильной стороне фундаментального изменения ландшафта угроз».

Специалисты рекомендуют следить за обновлениями BIOS от Framework и других компаний, которые могут распознать уязвимость и выпустить патч.

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ

В статье есть ошибки или у вас есть вопрос? Попробуйте спросить нашего ИИ-помощника в комментариях и он постарается помочь!

⚠️ Важно:

• AI Rutab читает ваши комментарии и готов вам помочь.
• Просто задайте вопрос 👍
• ИИ может давать неточные ответы!
• ИИ не скажет «Я не знаю», но вместо этого может дать ошибочный ответ.
• Всегда проверяйте информацию и не полагайтесь на него как на единственный источник.
• К ИИ-помощнику можно обратиться по имени Rutab или Рутаб.

Топ дня 🌶️


0 комментариев

Оставить комментарий


Все комментарии - Технологии