安全启动功能曝出BootHole新漏洞 影响大量Linux与Windows系统

2020年07月30日 09:55 次阅读 稿源:cnBeta.COM 条评论

安全研究公司 Eclypsium 刚刚曝光了安全启动(Secure Boot)功能中的一个新漏洞,并将之命名为 BootHole 。其特别存在于 Secure Boot 的 GRUB2 文件中,攻击者可借此对受害者的系统实现“近乎完全的控制”。而且无论是 Linux、还是数量相当庞大的 Windows 操作系统,都会受到 UEFI 固件中的这个漏洞的影响。

访问:

阿里云推出高校特惠专场:0元体验入门云计算 快速部署创业项目

1.png

(来自:Eclypsium

Eclypsium 指出,只要使用了标准的微软第三方 UEFI 证书授权,这些支持 Secure Boot 功能的 Windows 设备都会受到 BootHole 漏洞的影响,包括大量的 Windows 台式机、笔记本、工作站、服务器、以及其它相关技术领域。

鉴于 Secure Boot 对启动过程的把控非常重要,BootHole 漏洞的影响力也可见一斑。对于攻击者来说,其能够在操作系统加载之前执行任意的恶意代码,同时避开多个安全措施的管控,最终使其获得对目标系统近乎完全的控制权。

2.png

Eclypsium 补充道,攻击者还可对 GRUB 文件进行修改,因为该文件不像启动过程涉及的其它可执行文件那样经过签名加密。基于此,攻击者可在操作系统加载前恶意代码,并获得对设备的持久访问。

庆幸的是,在将 BootHole 漏洞公开前,Eclypsium 已经向操作系统供应商、PC 制造商、计算机应急响应小组(CERT)等行业实体和机构进行了通报披露。毕竟想要解决这个问题,还需要全行业的通力协作。

3.png

据悉,Eclypsium 将于 8 月 5 日举办一场网络研讨会。包括微软、UEFI 安全响应团队(USRT)、甲骨文、Canonical、Debian 等在内的相关方都会参与这场讨论,以期找到缓解该漏洞的方法。


以下是SUSE发给cnBeta的一份声明:

"我们知道由Eclypsium共享的名为BootHole的Linux漏洞,我们的客户和合作伙伴可以放心,我们已经发布了固定的grub2软件包,这些软件包关闭了所有SUSE Linux产品的BootHole漏洞,并正在发布对Linux内核包,云映像和安装介质的相应更新

鉴于需要对引导加载程序进行物理访问,最有可能的暴露是当不受信任的用户可以访问计算机时,例如分类计算场景中的不良行为者或公共空间中以无人值守kiosk模式运行的计算机。 为了确保复杂的攻击者无法重新安装旧版本的grub2,软件和硬件供应商正在一起工作。 SUSE Linux Enterprise为企业提供了前所未有的可靠性、稳定性和安全性,我们致力于使客户和合作伙伴的系统保持最新状态,随时准备应对日常业务挑战。”

SUSE同时提供了一篇关于该主题的博客文章

访问:

Verisign - .com域名的守护者 为品牌代言

对文章打分

安全启动功能曝出BootHole新漏洞 影响大量Linux与Windows系统

11 (79%)
已有 条意见

    最新资讯

    加载中...

    今日最热

    加载中...

    热门评论

      Top 10

      招聘


      Advertisment ad adsense googles cpro.baidu.com
      created by ceallan