Três falhas permitem que invasores ignorem o recurso UEFI (ou Como os pesquisadores descobriram uma falha em três carregadores de inicialização UEFI de terceiros)

Pesquisadores da empresa Eclypsium descobriram uma vulnerabilidade em três carregadores de inicialização UEFI de terceiros, que podem ser explorados para contornar o recurso UEFI Secure Boot.

A Inicialização Segura é um recurso da mais recente Interface de Firmware Extensível Unificada (UEFI) 2.3.1, projetada para detectar adulteração de carregadores de inicialização, arquivos importantes do sistema operacional e ROMs opcionais não autorizados, validando suas assinaturas digitais.

As vulnerabilidades podem ser usadas para contornar as proteções de inicialização segura e comprometer a integridade do processo de inicialização; permitindo que se modifique o sistema operacional à medida que ele é carregado, instale backdoors e desative os controles de segurança do sistema operacional.

Esses novos gerenciadores de inicialização ​​são assinados pela Autoridade de Certificação de Terceiros UEFI da Microsoft. Por padrão, essa CA é confiável para praticamente todos os sistemas tradicionais baseados em Windows e Linux, como laptops, desktops, servidores, tablets e sistemas all-in-one.

Esses bootloaders são assinados pela Microsoft UEFI Third Party Certificate Authority e a boa notícia é que a gigante de TI já abordou essa falha com o lançamento das atualizações de segurança em agosto de 2020.

Pessoas mal intencionadas podem abusar dos recursos internos, como a capacidade de ler e gravar na memória, listar identificadores e mapear a memória, permitindo que o shell evite o Secure Boot. A exploração dessas vulnerabilidades exige privilégios de administrador.

FONTE: aqui

3 curtidas