史上最嚴重漏洞!研究人員爆出安全啟動功能中的高危漏洞 Windows與Linux系統(tǒng)均受影響
國外安全公司的研究人員爆出安全啟動功能中存在的高危漏洞?(https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/), 這枚漏洞目前被命名為 BootHole 暫時還未修復(fù)。
這枚安全漏洞位于安全啟動功能中的 GRUB2 文件中,攻擊者借助該安全漏洞可以繞過多種開發(fā)商多種安全限制。
繞過這些安全限制后攻擊者幾乎可以實現(xiàn)對系統(tǒng)的完整控制,不管是Linux操作系統(tǒng)還是Windows系統(tǒng)均受影響。

對計算機世界有極大的影響:
基于安全考慮微軟等開發(fā)商在制造安全啟動功能時會預(yù)裝多種安全限制 , 例如在UEFI中使用證書對進行安全控制。
理論上說只有獲得微軟簽名后組件才可以運行,長久以來微軟和英特爾等靠著白名單制度維系安全啟動環(huán)節(jié)安全。
然而漏洞則能夠在操作系統(tǒng)運行前加載未經(jīng)簽名的代碼,如果是攻擊者運行惡意代碼則可以實現(xiàn)對計算機的控制。
值得注意的是攻擊者還可以通過修改 GRUB2 文件實現(xiàn)代碼持久性,也就是發(fā)起攻擊后重啟系統(tǒng)等無法斷開連接。
該問題會影響大量運行Windows或者Linux操作系統(tǒng)的服務(wù)器、工作站、工控設(shè)備、筆記本電腦、臺式機等設(shè)備。

業(yè)界將開會研討緩解漏洞:
盡管這枚漏洞危害極高但如何快速修復(fù)暫時還不清楚,研究人員在披露漏洞前已經(jīng)向業(yè)界廠商和組織通報該漏洞。
業(yè)界將在8月5日舉辦在線研討會討論如何緩解和修復(fù)該漏洞? , 包括微軟、UEFI團隊、甲骨文、Debian均會參與。
這枚漏洞理論上說應(yīng)該是可以通過軟件層面進行封堵的,畢竟攻擊者想要發(fā)起攻擊主要還是得通過操作系統(tǒng)環(huán)節(jié)。
因此提高操作系統(tǒng)級別的安全防御應(yīng)該能阻止攻擊者滲透UEFI , 不過具體如何管理還需要等待廠商們討論后說明。

