Tím vedcov zaoberajúcich sa kybernetickou bezpečnosťou zverejnil podrobnosti o zraniteľnosti s názvom BootHole, ktorá sa objavila v zavádzači GRUB2, čím vystavila milióny Linux a Windows systémov nebezpečenstvu.

Portál The Hacker News upozornil na závažnú zraniteľnosť, ktorá postihuje takzvaný GRUB2 zavádzač, respektíve bootloader.

Podľa slov vedcov z oblasti kybernetickej bezpečnosti ide o vysoko rizikovú zraniteľnosť, ktorá ovplyvňuje miliardy zariadení na celom svete – vrátane serverov, prenosných počítačov, stolových počítačov a systémov IoT, ktoré bežia na takmer akejkoľvek distribúcii Linuxu alebo  Windowsu.

Zobraziť celú galériu (5)
Eclypsium/úprava redakcie

Zraniteľnosť, ktorá dostala hodnotenie 8,2 z 10

Nebezpečná zraniteľnosť dostala názov BootHole a oficiálne označenie CVE-2020-10713, pričom získala CVSS v3 skóre na úrovni 8,2 z 10. Ako bolo uvedené vyššie, postihuje zavádzač GRUB2, ktorý ak je zneužitý, môže potenciálne umožniť útočníkom obísť funkciu Secure Boot a získať vysoko privilegovaný, trvalý a ťažko odhaliteľný prístup k cieľovým systémom.

Secure Boot je bezpečnostná funkcia UEFI špecifikácie (Unified Extensible Firmware Interface), ktorá používa zavádzač pre načítanie kritických komponentov, periférnych zariadení a operačného systému, pričom zároveň zaistí, aby sa počas zavádzania procesov vykonal iba kryptograficky podpísaný kód.

„Jedným z explicitných cieľov funkcie Secure Boot je zabrániť neoprávnenému kódu, dokonca aj keď je spustený s oprávneniami správcu, získať ďalšie privilégiá a pretrvávanie pred operačným systémom vypnutím funkcie Secure Boot alebo inou úpravou zavádzacieho reťazca,“ vysvetľujú vedci v podanom reporte.

Za objavenie zraniteľnosti BootHole sú zodpovední vedci spoločnosti Eclypsium, ktorí uvádzajú, že chyba je spôsobená pretečením vyrovnávacej pamäte, ktorá ovplyvňuje všetky verzie GRUB2 zavádzačov. Vďaka tomu je možné parsovať obsah z konfiguračného súboru grub.cfg, ktorý zvyčajne nie je kryptograficky podpísaný ako iné spustiteľné súbory.

Zobraziť celú galériu (5)
Obsah súboru grub.cfg sa načíta z disku do vyrovnávacej pamäte a potom sa parsuje zraniteľným kódom, ktorého výsledkom je pretečenie vnútornej štruktúry syntaktického analyzátora. Polia prepísané vo vnútornej štruktúre analýzy možno použiť na zápis ľubovoľných údajov kdekoľvek v pamäti. Zdroj: Eclypsium

Táto zraniteľnosť ponecháva útočníkovi možnosť prerušiť hardvérový mechanizmus dôveryhodnosti. Je potrebné poznamenať, že súbor grub.cfg je umiestnený v systémovej partícii EFI, kvôli čomu potrebuje útočník na úpravu súboru počiatočnú oporu v cieľovom systéme s oprávneniami správcu, ktoré by mu nakoniec poskytli ďalšiu eskaláciu oprávnení a pretrvávajúci prístup k zariadeniu.

Aby mohol útočník využiť zraniteľnosť BootHole na Windowsoch, môže nahradiť predvolené nainštalované zavádzače zraniteľnou verziou GRUB2, ktorá mu následne umožní nainštalovať rootkit malvér. „Tento problém sa týka aj všetkých zariadení so systémom Windows, ktoré používajú Secure Boot so štandardnou certifikačnou autoritou UEFI od spoločnosti Microsoft,“ uvádza správa.

Zobraziť celú galériu (5)
Proces nahradenia zavádzača. Zdroj: Eclypsium

Čo ale robí zraniteľnosť obzvlášť nebezpečnou, je fakt, že umožňuje hackerom spustiť škodlivý kód ešte pred zavedením operačného systému, čo následne bezpečnostnému softvéru a antivírusom sťažuje zisťovanie prítomnosti. Vedci zároveň dodávajú, prostredie UEFI nedisponuje technológiou ASLR, prevenciou spúšťania údajov (DEP/NX) či inými technikami moderných OS, ktoré zabraňujú zneužitiu systémov.

Samotná inštalácia aktualizácií a opráv by pravdepodobne problém nevyriešila

Odborníci z Eclypsia sa už obrátili na súvisiace priemyselné subjekty, vrátane dodávateľov OS a výrobcov počítačov, aby im pomohli problém vyriešiť. Zdá sa však, že to nebude vôbec ľahké. Samotná inštalácia opráv s aktualizovaným zavádzačom GRUB2 by totiž problém nevyriešila, nakoľko útočníci môžu stále nahradiť existujúci zavádzač zariadenia jeho zraniteľnou verziou.

Podľa vedcov si bude zmiernenie problému vyžadovať podpísanie a nasadenie nových zavádzačov, pričom podpisy zraniteľných zavádzačov musia byť zrušené, aby sa zabránilo útočníkom v ich nahradení. Nakoniec je potrebné aktualizovať revokačný dbx zoznam špecifikácie UEFI vo firmvéri každého postihnutého zariadenia, aby sa zabránilo spusteniu vylúčeného zraniteľného kódu počas zavádzania systému.

Problém však spočíva v tom, že celý tento proces môže trvať roky. Aktualizácie súvisiace s UEFI mali častokrát za následok znefunkčnenie zariadení. Ak by došlo k zavedeniu revokačného dbx zoznamu ešte pred aktualizáciou Linuxového zavádzača, systém by sa nemusel vôbec načítať.

Microsoft aktuálne vydal odporúčania, v rámci ktorých problém uznal a informoval, že pracuje na odstránení problému. Používateľom sa tiež odporúča, aby nainštalovali bezpečnostné záplaty ihneď po ich zverejnení v nasledujúcich týždňoch.

Okrem spoločnosti Microsoft vydalo obdobným spôsobom súvisiace pokyny vysvetľujúce chybu aj mnoho populárnych výrobcov a distribúcií systému Linux, pričom uviedli aj možné zmiernenia problémov, ako aj časovú os nadchádzajúcich bezpečnostných opráv. Nižšie je uvedený zoznam s odkazmi na niektoré z nich:

Pošli nám TIP na článok



Cyber