Trong bảy tháng qua, tiêu chuẩn toàn ngành có thể dài hơn nhằm bảo vệ các thiết bị Windows khỏi bị nhiễm phần sụn có thể được bỏ qua bằng một kỹ thuật đơn giản. Vào thứ ba, Microsoft cuối cùng đã vá lỗ hổng. Tình trạng của các hệ thống Linux vẫn chưa rõ ràng.
Được theo dõi là CVE-2024-7344, lỗ hổng này giúp những kẻ tấn công đã có quyền truy cập đặc quyền vào thiết bị có thể chạy chương trình cơ sở độc hại trong quá trình khởi động. Những kiểu tấn công này có thể đặc biệt nguy hiểm vì sự lây nhiễm ẩn bên trong chương trình cơ sở chạy ở giai đoạn đầu, trước cả khi Windows hoặc Linux được tải. Vị trí chiến lược này cho phép phần mềm độc hại trốn tránh các biện pháp phòng thủ do HĐH cài đặt và cho nó khả năng tồn tại ngay cả sau khi ổ cứng đã được định dạng lại. Từ đó trở đi, “bootkit” thu được sẽ điều khiển quá trình khởi động hệ điều hành.
Được áp dụng từ năm 2012, Secure Boot được thiết kế để ngăn chặn các loại tấn công này bằng cách tạo chuỗi tin cậy liên kết từng tệp được tải. Mỗi lần thiết bị khởi động, Secure Boot xác minh rằng mỗi thành phần firmware được ký điện tử trước khi nó được phép chạy. Sau đó, nó kiểm tra chữ ký số của bộ nạp khởi động hệ điều hành để đảm bảo rằng nó được chính sách Khởi động an toàn tin cậy và đã không bị giả mạo. Khởi động an toàn được tích hợp trong UEFI—short dành cho Giao diện chương trình cơ sở mở rộng hợp nhất—, phiên bản kế thừa của BIOS chịu trách nhiệm khởi động các thiết bị Windows và Linux hiện đại.
Một ứng dụng UEFI chưa được ký ẩn nấp
Năm ngoái, nhà nghiên cứu Martin Smolár với công ty bảo mật ESET đã nhận thấy điều gì đó tò mò về SysReturn, một bộ phần mềm khôi phục hệ thống thời gian thực có sẵn từ Howyar Technologies. Chôn sâu bên trong là một ứng dụng UEFI được mã hóa XOR có tên reloader.efi, được ký điện tử sau khi bằng cách nào đó vượt qua Microsoft quy trình đánh giá nội bộ đối với các ứng dụng UEFI của bên thứ ba.
Thay vì gọi các hàm UEFI LoadImage và StartImage để thực hiện quy trình Khởi động an toàn, reloader.efi đã sử dụng một tùy chỉnh Máy xúc lật PE. Trình tải tùy chỉnh này đã không thực hiện các kiểm tra cần thiết. Khi Smolár đào sâu hơn, ông thấy rằng reloader.efi không chỉ có mặt trong Howyar SysReturn, mà còn trong phần mềm khôi phục từ sáu nhà cung cấp khác. Danh sách đầy đủ là: