Aláírt hátsó ajtó

Editors' Pick

Az Eclypsium kutatása riasztó hibát ír le, az signed UEFI shell komponensek — amelyek pre-OS diagnosztikai és firmware-frissítési célokra szolgálnak — olyan parancsokat tartalmaznak, amelyek képesek közvetlenül olvasni és írni a rendszer memóriájába. A legsérülékenyebb funkció az mm (memory modify), amellyel egy aláírt, tehát a firmware által automatikusan megbízhatónak tekintett shell egyszerűen semlegesítheti a Secure Boot hitelesítési ellenőrzését, majd tetszőleges, akár rosszindulatú UEFI-modulokat tölthet be — és ezt a műveletet automatikusan is futtathatja a startup.nsh-szkripten keresztül, így minden indításkor visszaállítható marad a kompromittáltság. 

A vizsgálat különösen kényes, mert a szóban forgó shellek Microsoft-aláírással vagy gyári tanúsítvánnyal lehetnek hitelesítve, tehát a rendszerek úgy érzékelik: minden rendben, miközben a valóságban a boot-folyamat védelme megkerülhető. Eclypsium konkrétan Framework laptopok példáit említi, de hangsúlyozza, hogy a probléma gyökere a bizalmi modell; ahol a gyártói/OS-szintű tanúsítványok automatikus bizalmat adnak, ott diagnosztikai eszközök is válhatnak aláírt backdoor-á. A kutatók demonstrációi és szkriptei világossá teszik, nem elméleti rémálom — a mm-parancs valódi, megbízható út a Secure Boot kijátszására. 

Ez a felfedezés aláássa az egyik alapvető védelmi sorvonalat, amelyet sok vállalat és felhőszolgáltató a bizalmas boot-folyamat garanciájaként használ. A kockázat következményei szélesek, előfordulhatnak célzott kémkedések, rejtett bootkitekkel történő perzisztencia, illetve a cheat-ipar már látható példái arra mutatnak, hogy a funkciók grey-market célokra is használhatók. 

FORRÁS