Peneliti Mengungkap UEFI Secure Boot Bypass di 3 Pemuat Boot yang Ditandatangani Microsoft

  • Bagikan
Boot Loaders

Beritaini.top Peneliti Mengungkap UEFI Secure Boot Bypass di 3 Pemuat Boot yang Ditandatangani Microsoft

Pemuat Boot

Kerentanan bypass fitur keamanan telah ditemukan di tiga boot loader Unified Extensible Firmware Interface (UEFI) pihak ketiga yang ditandatangani yang memungkinkan bypass fitur UEFI Secure Boot.

“Kerentanan ini dapat dieksploitasi dengan memasang Partisi Sistem EFI dan mengganti bootloader yang ada dengan yang rentan, atau memodifikasi variabel UEFI untuk memuat pemuat yang rentan alih-alih yang sudah ada,” firma keamanan perangkat keras Eclypsium dikatakan dalam laporan yang dibagikan kepada The Hacker News.

Keamanan cyber

Pengikut boot loader khusus vendoryang ditandatangani dan diautentikasi oleh Microsoft, telah ditemukan rentan terhadap bypass dan telah ditambal sebagai bagian dari pembaruan Patch Tuesday raksasa teknologi yang dirilis minggu ini –

Boot Aman adalah standar keamanan dirancang untuk menggagalkan pemuatan program berbahaya saat komputer dinyalakan (boot) dan memastikan hanya perangkat lunak yang dipercaya oleh Original Equipment Manufacturer (OEM) yang diluncurkan.

Pemuat Boot

Dengan kata lain, eksploitasi kelemahan yang berhasil dapat memungkinkan musuh untuk menghindari pagar pengaman saat startup dan mengeksekusi kode yang tidak ditandatangani secara sewenang-wenang selama proses boot.

Ini dapat memiliki efek knock-on lebih lanjut, memungkinkan aktor jahat untuk mendapatkan akses yang tertanam dan membangun kegigihan pada host melalui cara yang dapat bertahan dari penginstalan ulang sistem operasi dan penggantian hard drive, belum lagi sepenuhnya melewati deteksi oleh perangkat lunak keamanan.

Keamanan cyber

Menyebut CVE-2022-34302 “jauh lebih tersembunyi,” Eclypsium mencatat kerentanan New Horizon Datasys tidak hanya sepele untuk dieksploitasi di alam liar, tetapi juga dapat “memungkinkan penghindaran yang lebih kompleks seperti menonaktifkan penangan keamanan.”

Penangan keamanan, misalnya, dapat termasuk Pengukuran Trusted Platform Module (TPM) dan pemeriksaan tanda tangan, kata peneliti Eclypsium Mickey Shkatov dan Jesse Michael.

Perlu dicatat bahwa mengeksploitasi kerentanan ini memerlukan penyerang untuk memiliki hak administrator, meskipun mendapatkan eskalasi hak lokal tidak dapat diatasi.

“Sama seperti BootHole, kerentanan ini menyoroti tantangan untuk memastikan integritas boot perangkat yang bergantung pada rantai pasokan yang kompleks dari vendor dan kode yang bekerja bersama,” para peneliti menyimpulkan, menambahkan “masalah ini menyoroti bagaimana kerentanan sederhana dalam kode pihak ketiga dapat merusak seluruh proses.”

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.