Pesquisadores da empresa Eclypsium descobriram uma vulnerabilidade em três carregadores de inicialização UEFI de terceiros, que podem ser explorados para contornar o recurso UEFI Secure Boot.
A Inicialização Segura é um recurso da mais recente Interface de Firmware Extensível Unificada (UEFI) 2.3.1, projetada para detectar adulteração de carregadores de inicialização, arquivos importantes do sistema operacional e ROMs opcionais não autorizados, validando suas assinaturas digitais.
As vulnerabilidades podem ser usadas para contornar as proteções de inicialização segura e comprometer a integridade do processo de inicialização; permitindo que se modifique o sistema operacional à medida que ele é carregado, instale backdoors e desative os controles de segurança do sistema operacional.
Esses novos gerenciadores de inicialização são assinados pela Autoridade de Certificação de Terceiros UEFI da Microsoft. Por padrão, essa CA é confiável para praticamente todos os sistemas tradicionais baseados em Windows e Linux, como laptops, desktops, servidores, tablets e sistemas all-in-one.
Esses bootloaders são assinados pela Microsoft UEFI Third Party Certificate Authority e a boa notícia é que a gigante de TI já abordou essa falha com o lançamento das atualizações de segurança em agosto de 2020.
Pessoas mal intencionadas podem abusar dos recursos internos, como a capacidade de ler e gravar na memória, listar identificadores e mapear a memória, permitindo que o shell evite o Secure Boot. A exploração dessas vulnerabilidades exige privilégios de administrador.
FONTE: aqui