În ultimele șapte luni – și probabil mai mult – un standard la nivel de industrie care protejează dispozitivele Windows de infecțiile cu firmware-ul ar putea fi ocolit folosind o tehnică simplă. Marți, Microsoft a corectat în sfârșit vulnerabilitatea. Starea sistemelor Linux este încă neclară.

Urmărită ca CVE-2024-7344, vulnerabilitatea a făcut posibil ca atacatorii care obțineau deja acces privilegiat la un dispozitiv să ruleze firmware rău intenționat în timpul pornirii. Aceste tipuri de atacuri pot fi deosebit de pernicioase deoarece infecțiile se ascund în interiorul firmware-ului care rulează într-un stadiu incipient, înainte ca Windows sau Linux să se încarce. Această poziție strategică permite malware-ului să evite apărările instalate de sistemul de operare și îi oferă capacitatea de a supraviețui chiar și după ce hard disk-urile au fost reformatate. De atunci, „bootkit-ul” rezultat controlează pornirea sistemului de operare.

În vigoare din 2012, Secure Boot este conceput pentru a preveni aceste tipuri de atacuri prin crearea unui lanț de încredere care leagă fiecare fișier care este încărcat. De fiecare dată când pornește un dispozitiv, Secure Boot verifică dacă fiecare componentă a firmware-ului este semnată digital înainte de a fi permisă să ruleze. Apoi verifică semnătura digitală a sistemului de încărcare a sistemului de operare pentru a se asigura că este de încredere în politica de pornire securizată și că nu a fost modificată. Secure Boot este încorporat în UEFI – prescurtare pentru Unified Extensible Firmware Interface – succesorul BIOS-ului care este responsabil pentru pornirea dispozitivelor moderne Windows și Linux.

Citiți articolul integral

Comentarii

Chat Icon
×