Hampir 200.000 komputer Linux dari produsen AS Framework dikirim dengan kerentanan yang memungkinkan bypass Secure Boot. Masalah ini berasal dari perintah 'memory modify' di shell UEFI yang ditandatangani yang dapat menonaktifkan verifikasi tanda tangan. Framework sedang menangani masalah ini melalui pembaruan firmware.
Pada 14 Oktober 2025, perusahaan keamanan Eclypsium mengungkap kerentanan signifikan pada sistem Linux Framework, memperkirakan sekitar 200.000 perangkat terpengaruh. Ini mencakup berbagai model laptop dan desktop modular Framework, yang dikenal karena kemudahan perbaikannya. Kelemahan ini muncul dari penyertaan perintah 'memory modify' (mm) dalam shell UEFI yang ditandatangani secara sah, yang memberikan akses baca/tulis langsung ke memori sistem untuk diagnostik dan debugging.
Namun, perintah ini dapat dieksploitasi untuk menargetkan variabel gSecurity2, bagian kunci dari proses verifikasi tanda tangan Secure Boot. Dengan menimpa gSecurity2 dengan NULL, penyerang dapat menonaktifkan pemeriksaan, memungkinkan bootkit tidak sah seperti BlackLotus, HybridPetya, dan Bootkitty dimuat. Bootkit ini menghindari keamanan sistem operasi dan bertahan bahkan setelah pemasangan ulang. Serangan dapat diotomatisasi melalui skrip startup untuk ketekunan di seluruh reboot.
Eclypsium menjelaskan: "Setelah alamat diidentifikasi, perintah mm dapat menimpa penunjuk penangan keamanan dengan NULL atau mengarahkan ulang ke fungsi yang selalu mengembalikan 'sukses' tanpa melakukan verifikasi apa pun." Mereka menambahkan: "Perintah ini menulis nol ke lokasi memori yang berisi penunjuk penangan keamanan, secara efektif menonaktifkan verifikasi tanda tangan untuk semua pemuatan modul selanjutnya."
Masalah ini bukan karena kompromi rantai pasok tetapi kelalaian dalam menyertakan perintah berisiko. Framework, perusahaan berbasis di AS, telah memulai remediasi. Model yang terpengaruh dan status perbaikannya meliputi:
- Framework 13 (Gen 11 Intel): Perbaikan direncanakan di 3.24
- Framework 13 (Gen 12 Intel): Diperbaiki di 3.18, pembaruan DBX direncanakan di 3.19
- Framework 13 (Gen 13 Intel): Diperbaiki di 3.08, pembaruan DBX diterbitkan di 3.09
- Framework 13 (Intel Core Ultra): Diperbaiki di 3.06
- Framework 13 (AMD Ryzen 7040): Diperbaiki di 3.16
- Framework 13 (AMD Ryzen AI 300): Diperbaiki di 3.04, pembaruan DBX direncanakan di 3.05
- Framework 16 (AMD Ryzen 7040): Diperbaiki di 3.06 (Beta), pembaruan DBX diterbitkan di 3.07
- Framework Desktop (AMD Ryzen AI 300 MAX): Diperbaiki di 3.01, pembaruan DBX direncanakan di 3.03
Pengguna harus menerapkan pembaruan yang tersedia segera. Untuk sistem yang belum ditambal, rekomendasi termasuk mencegah akses fisik dan menghapus kunci DB Framework melalui BIOS sebagai langkah sementara.