جزئیاتی در مورد یک آسیبپذیری امنیتی (اکنون برطرفشده) منتشر شده است که میتواند به دور زدن مکانیزم بوت امن (Secure Boot) در سیستمهای UEFI منجر شود.
خلاصه آسیبپذیری:
- شناسه آسیبپذیری: CVE-2024-7344
- امتیاز CVSS: 6.7
- این آسیبپذیری در یک برنامه UEFI شناسایی شده که توسط گواهی “Microsoft Corporation UEFI CA 2011” امضا شده است. اطلاعات توسط شرکت ESET منتشر و با Hacker News به اشتراک گذاشته شده است.
تاثیر آسیبپذیری:
استفاده موفق از این آسیبپذیری میتواند منجر به اجرای کد غیرقابل اعتماد در هنگام بوت سیستم شود. این امکان به مهاجمان اجازه میدهد بوتکیتهای مخرب را روی سیستمهایی که بوت امن فعال دارند، حتی بدون توجه به سیستمعامل نصبشده، مستقر کنند.
بوت امن (Secure Boot): یک استاندارد امنیتی است که از بارگذاری بدافزارها هنگام روشن شدن سیستم جلوگیری میکند و از نرمافزاری که توسط سازنده اصلی تایید شده استفاده میکند.
برنامههای تحت تأثیر:
این آسیبپذیری در برنامههای مرتبط با بازیابی سیستمهای زیر مشاهده شده است:
- Howyar SysReturn (قبل از نسخه 10.2.023_20240919)
- Greenware GreenGuard (قبل از نسخه 10.2.023-20240927)
- Radix SmartRecovery (قبل از نسخه 11.2.023-20240927)
- Sanfong EZ-back System (قبل از نسخه 10.3.024-20241127)
- WASAY eRecoveryRX (قبل از نسخه 8.4.022-20241127)
- CES NeoImpact (قبل از نسخه 10.1.024-20241127)
- SignalComputer HDD King (قبل از نسخه 10.3.021-20241127)
علت آسیبپذیری:
- این نقص به دلیل استفاده از یک بارگذار PE سفارشی به جای عملکردهای استاندارد و امن UEFI (مانند LoadImage و StartImage) ایجاد شده است.
- این روش به بارگذاری هر فایل باینری UEFI، حتی بدون امضا، اجازه میدهد.
پیامدها:
- مهاجمان میتوانند از این نقص برای دور زدن محافظتهای Secure Boot استفاده کنند و کدهای غیرمجاز را پیش از بارگذاری سیستمعامل اجرا کنند.
- کدهای اجراشده در این مرحله اولیه میتوانند به سیستم دسترسی ماندگار دهند و حتی پس از راهاندازی مجدد یا نصب مجدد سیستمعامل باقی بمانند.
راهحلها:
- شرکت Howyar و شرکای آن این مشکل را برطرف کردهاند.
- مایکروسافت در بهروزرسانیهای Patch Tuesday در تاریخ 14 ژانویه 2025، باینریهای آسیبپذیر را لغو کرد.
اقدامات حفاظتی پیشنهادی:
- استفاده از مکانیزمهای لغو UEFI
- مدیریت دسترسی به فایلهای موجود در پارتیشن EFI
- سفارشیسازی بوت امن
- استفاده از ماژول TPM برای تایید از راه دور
نگرانیهای بیشتر:
- تعداد آسیبپذیریهای UEFI کشفشده در سالهای اخیر نشان میدهد که حتی ویژگیهایی مثل Secure Boot نیز نمیتوانند یک مانع نفوذناپذیر باشند.
- تکرار مشکلات مشابه در نرمافزارهای UEFI، نیاز به بررسی دقیقتر استانداردها و روشهای استفاده توسط فروشندگان شخص ثالث را نشان میدهد.