Systèmes Linux Framework expédiés avec une vulnérabilité de contournement de Secure Boot

La société de sécurité firmware Eclypsium a découvert que environ 200 000 systèmes Linux de Framework incluent des composants UEFI signés vulnérables au contournement de Secure Boot. Ces composants permettent aux attaquants d'installer des bootkits persistants en exploitant une commande de modification de mémoire. Framework traite le problème avec des mises à jour pour les modèles affectés.

Eclypsium, une entreprise de sécurité firmware, a rapporté que environ 200 000 systèmes Linux expédiés par Framework contiennent des shells UEFI signés vulnérables au contournement de Secure Boot. Ces shells, destinés à être des outils de diagnostic légitimes signés avec des certificats de confiance, incluent une commande "memory modify" (mm) qui fournit un accès direct en lecture/écriture à la mémoire du système. Cette fonctionnalité peut être abusée pour écraser la variable UEFI gSecurity2 avec NULL, désactivant la vérification des signatures et les contrôles de modules pendant le processus de démarrage.

L'attaque cible la variable globale gSecurity2, qui pointe vers le Protocole Architectural de Sécurité utilisé par la fonction LoadImage pour vérifier les signatures numériques avant de charger les modules UEFI. Comme détaillé dans le rapport d'Eclypsium, "Une fois l'adresse identifiée, la commande mm peut écraser le pointeur du gestionnaire de sécurité avec NULL ou le rediriger vers une fonction qui retourne toujours 'succès' sans effectuer de vérification." Les attaquants peuvent localiser le pointeur en utilisant des commandes shell UEFI, le corriger pour désactiver les contrôles, puis charger des bootkits ou rootkits non signés. Pour la persistance, ils peuvent déposer un script startup.nsh pour relancer le contournement à chaque démarrage, accordant un contrôle pré-OS même lorsque Secure Boot semble activé.

Les chercheurs ont développé des scripts Python et shell pour détecter la commande mm et ont confirmé sa présence dans les shells signés par Framework, affectant plus de 200 000 appareils. Certains modèles ont reçu des correctifs, comme la version 3.08 pour Intel 13e Gen et 3.16 pour la série Ryzen 7040, tandis que d'autres attendent des mises à jour. Framework émet des mises à jour DBX pour mettre les shells vulnérables sur liste noire.

Cette vulnérabilité met en lumière les risques persistants dans les composants UEFI signés, similaires à des problèmes passés comme CVE-2022-34302, CVE-2023-48733 et CVE-2024-7344. Eclypsium met en garde, "La surface d'attaque 'en dessous' du système d'exploitation, englobant le firmware, les chargeurs de démarrage et les composants matériels, représente une cible mûre pour les acteurs de menaces. Comme le démontre notre recherche, les attaquants qui opèrent à ce niveau peuvent contourner virtuellement tous les contrôles de sécurité que nous avons construits au-dessus." Pour atténuer, les experts recommandent de mettre à jour les listes de révocation UEFI, d'utiliser des mots de passe BIOS, de gérer des clés Secure Boot personnalisées et de scanner le firmware.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser