返回上一页  首页 | cnbeta报时: 15:33:25
安全启动功能曝出BootHole新漏洞 影响大量Linux与Windows系统
发布日期:2020-07-30 09:55:39  稿源:cnBeta.COM

安全研究公司 Eclypsium 刚刚曝光了安全启动(Secure Boot)功能中的一个新漏洞,并将之命名为 BootHole 。其特别存在于 Secure Boot 的 GRUB2 文件中,攻击者可借此对受害者的系统实现“近乎完全的控制”。而且无论是 Linux、还是数量相当庞大的 Windows 操作系统,都会受到 UEFI 固件中的这个漏洞的影响。

1.png

(来自:Eclypsium

Eclypsium 指出,只要使用了标准的微软第三方 UEFI 证书授权,这些支持 Secure Boot 功能的 Windows 设备都会受到 BootHole 漏洞的影响,包括大量的 Windows 台式机、笔记本、工作站、服务器、以及其它相关技术领域。

鉴于 Secure Boot 对启动过程的把控非常重要,BootHole 漏洞的影响力也可见一斑。对于攻击者来说,其能够在操作系统加载之前执行任意的恶意代码,同时避开多个安全措施的管控,最终使其获得对目标系统近乎完全的控制权。

2.png

Eclypsium 补充道,攻击者还可对 GRUB 文件进行修改,因为该文件不像启动过程涉及的其它可执行文件那样经过签名加密。基于此,攻击者可在操作系统加载前恶意代码,并获得对设备的持久访问。

庆幸的是,在将 BootHole 漏洞公开前,Eclypsium 已经向操作系统供应商、PC 制造商、计算机应急响应小组(CERT)等行业实体和机构进行了通报披露。毕竟想要解决这个问题,还需要全行业的通力协作。

3.png

据悉,Eclypsium 将于 8 月 5 日举办一场网络研讨会。包括微软、UEFI 安全响应团队(USRT)、甲骨文、Canonical、Debian 等在内的相关方都会参与这场讨论,以期找到缓解该漏洞的方法。


以下是SUSE发给cnBeta的一份声明:

"我们知道由Eclypsium共享的名为BootHole的Linux漏洞,我们的客户和合作伙伴可以放心,我们已经发布了固定的grub2软件包,这些软件包关闭了所有SUSE Linux产品的BootHole漏洞,并正在发布对Linux内核包,云映像和安装介质的相应更新

鉴于需要对引导加载程序进行物理访问,最有可能的暴露是当不受信任的用户可以访问计算机时,例如分类计算场景中的不良行为者或公共空间中以无人值守kiosk模式运行的计算机。 为了确保复杂的攻击者无法重新安装旧版本的grub2,软件和硬件供应商正在一起工作。 SUSE Linux Enterprise为企业提供了前所未有的可靠性、稳定性和安全性,我们致力于使客户和合作伙伴的系统保持最新状态,随时准备应对日常业务挑战。”

SUSE同时提供了一篇关于该主题的博客文章

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 15:33:25

文字版  标准版  电脑端

© 2003-2025