یک آسیبپذیری دور زدن ویژگی امنیتی در سه بوت لودر شخص ثالث Unified Extensible Firmware Firmware یا همان UEFI شناسایی شده است[۱] که امکان دور زدن ویژگی UEFI Secure Boot را فراهم میکند.
شرکت امنیتی سختافزار Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید[۲]: «این آسیبپذیریها را میتوان با نصب پارتیشن سیستم EFI و جایگزینی بوت لودر موجود با یک آسیبپذیری یا تغییر یک متغیر UEFI برای بارگذاری لودر آسیبپذیر به جای لودر موجود مورد بهرهبرداری قرار داد.»
بوت لودرهای خاص[۳] فروشندههای زیر، که توسط مایکروسافت امضا و تأیید شدهاند، در برابر دور زدن آسیبپذیر هستند و بهعنوان بخشی از بهروزرسانی سهشنبههای[۴] این هفته غول فناوری وصله شدهاند:
- Eurosoft Boot Loader (CVE-2022-34301)
- New Horizon Data Systems Inc Boot Loader (CVE-2022-34302)
- Crypto Pro Boot Loader (CVE-20220-34303)
Secure Boot یک استاندارد امنیتی[۵] است که برای جلوگیری از بارگیری برنامههای مخرب هنگام راهاندازی رایانه (بوت شدن) طراحی شده است و اطمینان حاصل میکند که فقط نرمافزار مورد اعتماد سازنده تجهیزات اصلی (OEM) راهاندازی میشود.
مایکروسافت در مستندات خود خاطرنشان میکند[۶]: « firmwareاین بوت لودرها محیط UEFI را راهاندازی میکنند و کنترل را به برنامههای UEFI که توسط فروشنده SoC، مایکروسافت و OEM نوشته شده است، واگذار میکنند». “محیط UEFI؛ در حقیقت UEFI Windows Boot Manager را راهاندازی میکند، که تعیین میکند آیا در حالت چشمک زدن تصویر بهروزرسانی کامل فلش (FFU) یا حالت بازنشانی دستگاه، به سیستمعامل بهروزرسانی شده یا سیستمعامل اصلی بوت شود.”
بهطور خلاصه، بهرهبرداری موفقیتآمیز[۷] از نقصهای شناساییشده توسط Eclypsium میتواند به دشمن اجازه دهد تا حفاظهای امنیتی را در هنگام راهاندازی دور بزند و کد دلخواه بدون امضا را در طول فرآیند راهاندازی اجرا کند.
این میتواند اثرات بیشتری داشته باشد، به یک بازیگر بد اجازه میدهد تا از طریق یک میزبان، بهگونهای که بتواند از نصب مجدد سیستمعامل و جایگزینی هارددیسک دوام بیاورد، دسترسی مستحکم[۸] به دست آورده و بهطور کامل از تشخیص توسط نرمافزارهای امنیتی عبور کند.
Eclypsium که CVE-2022-34302 را “بهمراتب مخفیتر” مینامد، خاطرنشان کرد که آسیبپذیری New Horizon Datasys نهتنها برای بهرهبرداری در سطح اینترنت ابتدایی است، بلکه میتواند “فرارهای پیچیدهتری مانند غیرفعال کردن کنترلکنندههای امنیتی را نیز فعال کند.”
Mickey Shkatov و Jesse Michael از محققان Eclypsium دراینباره گفتند، برای مثال، کنترلکنندههای امنیتی میتوانند شامل[۹] اندازهگیریهای ماژول پلتفرم مورد اعتماد (TPM) و بررسی امضا باشند.
شایانذکر است که بهرهبرداری از این آسیبپذیریها مستلزم برخورداری مهاجم از امتیازات مدیر است، اگرچه افزایش امتیاز محلی به دلیل این واقعیت که مایکروسافت دور زدن کنترل حساب کاربری (UAC)[10] را بهعنوان یک خطر امنیتی[۱۱] تلقی نمیکند، غیرقابلحل تلقی نمیشود.
محققان نتیجه گرفتند: این آسیبپذیریها مانند BootHole، چالشهای تضمین یکپارچگی بوت دستگاههایی را که به زنجیره تأمین پیچیدهای از فروشندگان و کدهایی که با هم کار میکنند متکی هستند، برجسته میکنند[۱۲] و افزودند: «این مسائل نشان میدهد که چگونه آسیبپذیریهای ساده در کد شخص ثالث میتواند کل فرآیند را تضعیف میکند.”
منابع
[۱] https://en.wikipedia.org/wiki/UEFI
[۲] https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022
[۳] https://kb.cert.org/vuls/id/309662
[۴] https://thehackernews.com/2022/08/microsoft-issues-patches-for-121-flaws.html
[۵] https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/oem-secure-boot
[۶] https://docs.microsoft.com/en-us/windows-hardware/drivers/bringup/boot-and-uefi
[۷] https://support.microsoft.com/en-us/topic/kb5012170-security-update-for-secure-boot-dbx-august-9-2022-72ff5eed-25b4-47c7-be28-c42bd211bb15
[۸] https://thehackernews.com/2022/07/experts-uncover-new-cosmicstrand-uefi.html
[۹] https://docs.microsoft.com/en-us/azure/security/fundamentals/measured-boot-host-attestation
[۱۰] https://en.wikipedia.org/wiki/User_Account_Control
[۱۱] https://www.microsoft.com/en-us/msrc/windows-security-servicing-criteria
[۱۲] https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html
[۱۳] https://thehackernews.com/2022/08/researchers-uncover-uefi-secure-boot.html
ثبت ديدگاه