При изучении протокола Secure Boot специалисты компании Eclypsium обнаружили серьезную “дыру” в безопасности ПК на Window и Linux, что используют UEFI во время загрузки. Как оказалось, с помощью нехитрого алгоритма злоумышленники могут получить полный доступ и контроль над компьютером жертвы на стадии загрузки ОС, передает 24.
Уязвимость BootHole была найдена в файле конфигурации загрузчика. Благодаря этому хакеры могут получить полный контроль над некоторыми функциями системы еще до ее запуска.
Для осуществления взлома достаточно внести изменения в файл grub.cfg, чтобы повлиять на процесс запуска ОС путем переполнения буфера GRUB2.
Примечательно, что такая интеграция происходит на уровне физической памяти материнской платы, поэтому даже полная переустановка операционной системы не позволяет избавиться от хакерского кода в загрузчике.
Стоит отметить, что GRUB2 используется в роли не только основного загрузчика в Linux, но и в Windows, macOS и BSD-системах.
Эксперты отмечают, что функция “Безопасная загрузка” в той же Windows 10 не проводит криптографическую проверку файла grub.cfg, а следовательно взломанный компьютер не способен провести самостоятельную диагностику, обеспечивая беспрепятственный доступ хакеров к вашей системе.
Представители Eclypsium уже сообщили о найденной уязвимости разработчикам ОС и производителям устройств, предложив реализовать мониторинг загрузчиков и конфигурационных файлов UEFI. Ожидается, что в ближайшее время Microsoft и различные версии Linux выпустят патч безопасности, который закрывает найденную “дыру”.