بوت لودریک آسیب‌پذیری دور زدن ویژگی امنیتی در سه بوت لودر شخص ثالث Unified Extensible Firmware Firmware یا همان UEFI شناسایی شده است[۱] که امکان دور زدن ویژگی UEFI Secure Boot را فراهم می‌کند.

شرکت امنیتی سخت‌افزار Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته شده است، می‌گوید[۲]: «این آسیب‌پذیری‌ها را می‌توان با نصب پارتیشن سیستم EFI و جایگزینی بوت لودر موجود با یک آسیب‌پذیری یا تغییر یک متغیر UEFI برای بارگذاری لودر آسیب‌پذیر به جای لودر موجود مورد بهره‌برداری قرار داد.»

بوت لودرهای خاص[۳] فروشنده‌های زیر، که توسط مایکروسافت امضا و تأیید شده‌اند، در برابر دور زدن آسیب‌پذیر هستند و به‌عنوان بخشی از به‌روزرسانی سه‌شنبه‌های[۴] این هفته غول فناوری وصله شده‌اند:

Secure Boot یک استاندارد امنیتی[۵] است که برای جلوگیری از بارگیری برنامه‌های مخرب هنگام راه‌اندازی رایانه (بوت شدن) طراحی شده است و اطمینان حاصل می‌کند که فقط نرم‌افزار مورد اعتماد سازنده تجهیزات اصلی (OEM) راه‌اندازی می‌شود.

مایکروسافت در مستندات خود خاطرنشان می‌کند[۶]: « firmwareاین بوت لودرها محیط UEFI را راه‌اندازی می‌کنند و کنترل را به برنامه‌های UEFI که توسط فروشنده SoC، مایکروسافت و OEM نوشته شده است، واگذار می‌کنند». “محیط UEFI؛ در حقیقت UEFI Windows Boot Manager را راه‌اندازی می‌کند، که تعیین می‌کند آیا در حالت چشمک زدن تصویر به‌روزرسانی کامل فلش (FFU) یا حالت بازنشانی دستگاه، به سیستم‌عامل به‌روزرسانی شده یا سیستم‌عامل اصلی بوت شود.”

بوت لودر

به‌طور خلاصه، بهره‌برداری موفقیت‌آمیز[۷] از نقص‌های شناسایی‌شده توسط Eclypsium می‌تواند به دشمن اجازه دهد تا حفاظ‌های امنیتی را در هنگام راه‌اندازی دور بزند و کد دلخواه بدون امضا را در طول فرآیند راه‌اندازی اجرا کند.

این می‌تواند اثرات بیشتری داشته باشد، به یک بازیگر بد اجازه می‌دهد تا از طریق یک میزبان، به‌گونه‌ای که بتواند از نصب مجدد سیستم‌عامل و جایگزینی هارددیسک دوام بیاورد، دسترسی مستحکم[۸] به دست آورده و به‌طور کامل از تشخیص توسط نرم‌افزارهای امنیتی عبور کند.

Eclypsium که CVE-2022-34302 را “به‌مراتب مخفی‌تر” می‌نامد، خاطرنشان کرد که آسیب‌پذیری New Horizon Datasys نه‌تنها برای بهره‌برداری در سطح اینترنت ابتدایی است، بلکه می‌تواند “فرارهای پیچیده‌تری مانند غیرفعال کردن کنترل‌کننده‌های امنیتی را نیز فعال کند.”

Mickey Shkatov و Jesse Michael از محققان Eclypsium دراین‌باره گفتند، برای مثال، کنترل‌کننده‌های امنیتی می‌توانند شامل[۹] اندازه‌گیری‌های ماژول پلتفرم مورد اعتماد (TPM) و بررسی امضا باشند.

شایان‌ذکر است که بهره‌برداری از این آسیب‌پذیری‌ها مستلزم برخورداری مهاجم از امتیازات مدیر است، اگرچه افزایش امتیاز محلی به دلیل این واقعیت که مایکروسافت دور زدن کنترل حساب کاربری (UAC)[10] را به‌عنوان یک خطر امنیتی[۱۱] تلقی نمی‌کند، غیرقابل‌حل تلقی نمی‌شود.

محققان نتیجه گرفتند: این آسیب‌پذیری‌ها مانند BootHole، چالش‌های تضمین یکپارچگی بوت دستگاه‌هایی را که به زنجیره تأمین پیچیده‌ای از فروشندگان و کدهایی که با هم کار می‌کنند متکی هستند، برجسته می‌کنند[۱۲] و افزودند: «این مسائل نشان می‌دهد که چگونه آسیب‌پذیری‌های ساده در کد شخص ثالث می‌تواند کل فرآیند را تضعیف می‌کند.”

 

منابع

[۱] https://en.wikipedia.org/wiki/UEFI

[۲] https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022

[۳] https://kb.cert.org/vuls/id/309662

[۴] https://thehackernews.com/2022/08/microsoft-issues-patches-for-121-flaws.html

[۵] https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/oem-secure-boot

[۶] https://docs.microsoft.com/en-us/windows-hardware/drivers/bringup/boot-and-uefi

[۷] https://support.microsoft.com/en-us/topic/kb5012170-security-update-for-secure-boot-dbx-august-9-2022-72ff5eed-25b4-47c7-be28-c42bd211bb15

[۸] https://thehackernews.com/2022/07/experts-uncover-new-cosmicstrand-uefi.html

[۹] https://docs.microsoft.com/en-us/azure/security/fundamentals/measured-boot-host-attestation

[۱۰] https://en.wikipedia.org/wiki/User_Account_Control

[۱۱] https://www.microsoft.com/en-us/msrc/windows-security-servicing-criteria

[۱۲] https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html

[۱۳] https://thehackernews.com/2022/08/researchers-uncover-uefi-secure-boot.html