Поставщик безопасности обнаружил способ выполнения произвольного кода во время загрузки компьютера с помощью относительно простой в использовании ошибки и разработки атак, которые могут пройти через функцию безопасной загрузки Unified Extensible Firmware Interface (UEFI), чтобы обеспечить полный доступ к системе для вредоносных программ.
Поставщик корпоративной безопасности Eclypsium обнаружил, что текстовый файл grub.cfg для Grand Unified Bootloader 2 (GRUB2), который используется дистрибутивами Linux с 2009 года, может быть изменен для запуска переполнения буфера.
Увеличивая размер токена в grub.cfg, злоумышленники могут воспользоваться несовпадающим предположением о дизайне, которое приводит к тому, что анализатор GRUB2 не останавливает выполнение, как ожидалось, а просто выводит сообщение об ошибке и возвращается к вызывающей функции.
«В результате злоумышленник может изменить содержимое конфигурационного файла GRUB2, чтобы гарантировать, что код атаки будет запущен до загрузки операционной системы. Таким образом, злоумышленники приобретают настойчивость на устройстве», — написал Эклипсиум в своем анализе.
Данные могут быть записаны в любом месте памяти с помощью ошибки, найденной Эклипсиумом.
Кроме того, поскольку среда выполнения UEFI не использует преимущества рандомизации адресного пространства или функций безопасности предотвращения выполнения данных (ASLR/DEP), создание эксплойтов для этой уязвимости легко, не прибегая к построению цепочек программирования, ориентированных на возврат, сказал поставщик безопасности.
Помимо систем Linux, компьютеры, работающие под управлением Windows 8 и 10 и использующие стандартный сторонний центр сертификации UEFI Microsoft, могут быть атакованы с помощью Boothole, сказал Эклипсиум.
Злоумышленникам нужны права администратора для изменения файла grub.cfg, но Eclypsium отметил, что это можно сделать без нарушения целостности подписанных прокладок поставщика, содержащих сертификаты и код для проверки загрузчика GRUB2 по мере его загрузки.
Известно, что вымогатели и вредоносные программы заменяют законные загрузчики UEFI вредоносными вариантами, обнаруженными поставщиком безопасности ESET в июне этого года.
Eclypsium уведомила Microsoft, дистрибьюторов Linux Red Hat, SuSE, Canonical/Ubuntu, Debian, а также Citrix, VMware, производителей оригинального компьютерного оборудования (OEM-производителей) и разработчиков программного обеспечения об ошибке, которая оценивается как высокая степень воздействия с 8,2 балла из 10 CVSS.
Однако Eclypsium отмечает, что исправление ошибки Boothole может быть медленным, поскольку обновления, связанные с UEFI, имеют историю кирпичных устройств.
Корпоративные средства аварийного восстановления и восстановления также могут столкнуться с проблемами, если список отзыва dbx будет обновлен до загрузчиков Linux и прокладок.
Это может привести к тому, что носители восстановления не смогут загружать системы.
В результате поставщики должны быть очень осторожны при развертывании исправлений для Boothole.