BootHole: Sårbarhet för UEFI som påverkar Windows och Linux

Vi rekommenderar alltid att operativsystemet är uppdaterat, uppdaterar programmen och har bra säkerhetsprogramvara som skyddar oss från eventuella datorattacker. Sårbarheter beror dock inte alltid på oss och hur vi använder dem på datorn. Ibland, som har hänt med det nya BootHole-misslyckandet, kan en dålig implementering av säkerhetsåtgärderna i något system leda till en datorattack som utförs innan systemet laddas och därför är det omöjligt att upptäcka .

Det här är BootHole

För några timmar sedan började information spridas i nätverket om en sårbarhet, ganska allvarlig, som äventyrar säkerheten för alla datorer som använder båda Windows och Linux. Det enda kravet är att datorerna har UEFI (något som 100% av datorerna har idag) och dessutom att deras start görs säkra Boot . Oavsett vilken konfiguration och programvara som används kan detta fel påverka alla enheter, Windows eller Linux. Du behöver bara ha UEFI-certifiering från tredje part, något som av kompatibilitetsskäl finns i alla typer av datorer.

BootHole

Denna sårbarhet, kallad Boothole, av säkerhetsforskare har betraktats som ”kritiska”. Det beror på att det påverkar operativsystemets startprocess. Det utnyttjande som skapats för att visa denna sårbarhet kan också modifiera GRUB-filen (Linux bootloader, det mest använda på Dual-Boot-system) för att skapa ihållande åtkomst till systemet eftersom dess konfiguration inte är signerad eller krypterad.

Eftersom det är en typ av datorattack som körs innan operativsystemet startar , konventionella säkerhetsåtgärder kan inte skydda oss från det. Om det lyckas kan en hacker få full kontroll över systemet.

Hur vi skyddar oss

För att lösa det på UEFI-nivå krävs ansträngning och samordning mellan tillverkare och enheter. Därför kommer det säkert att ta lång tid att se denna lösning inom själva firmware.

Lyckligtvis, dock Linux gemenskapen har varit snabb att svara på denna säkerhetsfel. Under de senaste timmarna har de första korrigeringsfilerna börjat cirkulera över nätverket för att skydda användare från denna allvarliga sårbarhet. Stora Linux-operativsystem som Red Hat, Debian, SUSE och till och med ubuntu har redan släppt uppdateringar för att åtgärda sårbarheten i GRUB-bootloaders för att förhindra att detta fel utnyttjas. Så småningom kommer dessa nya korrigeringar att nå fler distributioner. Om vi ​​har en Dual-Boot-konfiguration, uppdateras GRUB2 från Linux-systemet så skyddas även våra Windows. Men om vi har installerat GRUB2 oberoende måste vi uppdatera det manuellt för att förhindra att det utnyttjas.

Förutom ovanstående rekommenderas att du följer de grundläggande säkerhetstipsen för alla operativsystem. Vi måste välja en bra säkerhetsprogramvara från listan över de bästa antivirusprogrammen, installera alla OS-uppdateringar och regelbundet söka efter uppdateringar för UEFI för vår moderkort.