Pesquisadores da Eclypsium descobriram que a maioria das distribuições Linux, incluindo o software IoT, eram vulneráveis ​​a uma vulnerabilidade perigosa. A vulnerabilidade descoberta está no mecanismo de inicialização, que facilita ignorar até o processo de verificação quando a Inicialização Segura está ativada. Os patches estão sendo preparados, mas o processo de patch pode demorar muito tempo.

Imagem de Eclypsium

O nome não oficial da nova vulnerabilidade é BootHole e o índice oficial atribuído a ela é CVE-2020-10713. Os especialistas em eclypsium descobriram a vulnerabilidade há cerca de seis meses e, desde então, enviaram informações a todas as empresas envolvidas na criação de distribuições Linux. Você pode esperar que os patches não sejam adiados, embora a complexidade de verificar a operação do gerenciador de inicialização com muitos componentes não prometa soluções fáceis.

Um dos elementos do popular carregador de inicialização GRUB2, em todas as suas formas, tornou-se um elo fraco na proteção do processo de inicialização de dispositivos executando o Linux. Este é o arquivo de configuração grub.cfg e é armazenado na partição do sistema EFI. Este arquivo não possui proteção criptográfica, como uma assinatura digital. Ele possui um formato de texto simples, cujo conteúdo pode ser modificado por qualquer pessoa com direitos de administrador. O mundo está cheio de vulnerabilidades de escalação de privilégios de usuário, portanto, a necessidade de privilégios de administrador para corrigir o grub.cfg não deve ser de nenhum conforto.

Um arquivo modificado por um invasor por meio de uma vulnerabilidade clássica de estouro de buffer torna possível controlar o processo de inicialização de um PC ou dispositivos com conexão à Internet. Por exemplo, para garantir que o kit de inicialização seja carregado e, assim, registrar permanentemente um software mal-intencionado no sistema que não pode ser removido, nem mesmo formatando a unidade. O mais triste é que a ativação do modo de inicialização segura, que por si só deve verificar todas as ações suspeitas do carregador de inicialização, não protege contra a vulnerabilidade do BootHole.

Essa vulnerabilidade afeta não apenas os sistemas executando apenas o Linux. Se o PC tiver duas opções de inicialização (Linux e Windows), ele também estará vulnerável ao BootHole. Isso coloca não apenas servidores e dispositivos de IoT em risco, mas também laptops e desktops.

avalanche

Postagens recentes

Elon Musk quer colocar os reguladores americanos contra seus homólogos europeus por discriminarem a SpaceX no mercado da UE.

A experiência política de Elon Musk pode ser interpretada de várias maneiras, mas, ainda no…

54 minutos atrás

Os primeiros protótipos da memória HBM4E da Samsung estarão prontos no próximo mês.

Para a Samsung Electronics, é crucial garantir sua posição no mercado de HBM4E, fornecendo aos…

3 horas atrás

A construção do gigantesco centro de dados de IA de Trump está paralisada: sem clientes, CEO demitido, ações em queda livre.

O maior projeto de construção de um campus de data center de IA do mundo,…

7 horas atrás

A Alphabet está em negociações com a Marvell para desenvolver dois chips de IA para inferência.

A Alphabet iniciou negociações com a Marvell para desenvolver chips especializados capazes de executar modelos…

10 horas atrás

A Blue Origin reutilizou, pela primeira vez, o primeiro estágio de seu gigantesco foguete New Glen.

A empresa aeroespacial de Jeff Bezos, a Blue Origin, deu um grande passo rumo à…

14 horas atrás

A Microsoft adiciona o Agente de IA à barra de tarefas do Windows 11.

A Microsoft confirmou que não tem planos de abandonar os agentes de IA no Windows…

16 horas atrás