Các nhà nghiên cứu đã khai quật được hai khai thác công khai có sẵn hoàn toàn trốn tránh các biện pháp bảo vệ được cung cấp bởi Secure Boot, cơ chế toàn ngành để đảm bảo các thiết bị chỉ tải hình ảnh hệ điều hành an toàn trong quá trình khởi động. Microsoft đang hành động để chặn một khai thác và cho phép một trong những khác để vẫn là một mối đe dọa khả thi.
Là một phần của thói quen cập nhật bảo mật hàng tháng vào thứ Ba, Microsoft vá CVE-2025-3052, một lỗ hổng Secure Boot bypass ảnh hưởng đến hơn 50 nhà sản xuất thiết b. Hơn một chục mô-đun cho phép các thiết bị từ các nhà sản xuất này chạy trên Linux cho phép kẻ tấn công có quyền truy cập vật lý tắt Khởi động an toàn và từ đó, tiếp tục cài đặt phần mềm độc hại chạy trước khi hệ điều hành tải. “ như vậyác maidcác cuộc tấn công ” chính xác là mối đe dọa mà Secure Boot được thiết kế để ngăn chặn. Lỗ hổng này cũng có thể bị khai thác từ xa để giúp việc lây nhiễm trở nên lén lút và mạnh mẽ hơn nếu kẻ tấn công đã giành được quyền kiểm soát hành chính đối với máy.
Một điểm thất bại duy nhất
Nguyên nhân cơ bản của lỗ hổng này là lỗ hổng nghiêm trọng trong một công cụ dùng để flash hình ảnh chương trình cơ sở trên bo mạch chủ của các thiết bị được bán bởi DT Research, nhà sản xuất thiết bị di động bền chắc. Nó có đã có trên VirusTotal kể từ năm ngoái và được ký điện tử vào năm 2022, một dấu hiệu cho thấy nó đã có sẵn thông qua các kênh khác ít nhất kể từ ngày trước đó.
Mặc dù mô-đun này chỉ nhằm mục đích chạy trên các thiết bị DT Research nhưng hầu hết các máy chạy Windows hoặc Linux sẽ thực thi nó trong quá trình khởi động. Đó là vì mô-đun được xác thực bởi “Microsoft Corporation UEFI CA 2011,” một chứng chỉ mật mã mà Lừa đã ký bởi Microsoft và được cài đặt sẵn trên các máy bị ảnh hưởng. Mục đích của chứng chỉ là xác thực cái gọi là miếng chêm để tải Linux. Các nhà sản xuất cài đặt nó trên thiết bị của họ để đảm bảo chúng tương thích với Linux. Bản vá mà Microsoft phát hành hôm thứ Ba bổ sung các hàm băm mật mã cho 14 biến thể riêng biệt của công cụ Nghiên cứu DT vào danh sách khối được lưu trữ trong DBX, một cơ sở dữ liệu liệt kê các mô-đun đã ký đã bị thu hồi hoặc không đáng tin cậy.