米国メーカー Framework の Linux コンピュータ約 20 万台が、Secure Boot をバイパスする脆弱性を備えて出荷されました。この問題は、署名された UEFI シェル内の 'memory modify' コマンドに起因し、署名検証を無効にできます。Framework はファームウェア更新で問題に対処しています。
2025 年 10 月 14 日、セキュリティ企業 Eclypsium は Framework の Linux システムに重大な脆弱性を公表し、約 20 万台のデバイスが影響を受けると推定しました。これには、修理のしやすさで知られる Framework のモジュール式ラップトップおよびデスクトップのさまざまなモデルが含まれます。この欠陥は、正当な署名付き UEFI シェルに 'memory modify' (mm) コマンドを含めたことにより発生し、診断およびデバッグのためのシステムメモリへの直接読み取り/書き込みアクセスを提供します。
しかし、このコマンドは Secure Boot の署名検証プロセスの重要な部分である gSecurity2 変数を標的にして悪用可能です。gSecurity2 を NULL で上書きすることで、攻撃者はチェックを無効にし、BlackLotus、HybridPetya、Bootkitty などの不正なブートキットをロードできます。これらのブートキットはオペレーティングシステムのセキュリティを回避し、再インストール後も持続します。攻撃はスタートアップ スクリプトを通じて自動化され、リブート横断的な持続性を確保できます。
Eclypsium は説明しました:「アドレスが特定されると、mm コマンドはセキュリティ ハンドラ ポインタを NULL で上書きするか、検証なしに常に 'success' を返す関数にリダイレクトできます。」さらに:「このコマンドはセキュリティ ハンドラ ポインタを含むメモリ位置にゼロを書き込み、後続のすべてのモジュールロードに対する署名検証を効果的に無効にします。」
この問題はサプライチェーン侵害によるものではなく、リスクの高いコマンドの包含に関する見落としです。米国拠点の Framework は是正を開始しました。影響を受けるモデルと修正ステータスは以下の通りです:
- Framework 13 (11 世代 Intel):3.24 で修正予定
- Framework 13 (12 世代 Intel):3.18 で修正済み、3.19 で DBX 更新予定
- Framework 13 (13 世代 Intel):3.08 で修正済み、3.09 で DBX 更新発行
- Framework 13 (Intel Core Ultra):3.06 で修正済み
- Framework 13 (AMD Ryzen 7040):3.16 で修正済み
- Framework 13 (AMD Ryzen AI 300):3.04 で修正済み、3.05 で DBX 更新予定
- Framework 16 (AMD Ryzen 7040):3.06 (ベータ) で修正済み、3.07 で DBX 更新発行
- Framework Desktop (AMD Ryzen AI 300 MAX):3.01 で修正済み、3.03 で DBX 更新予定
ユーザーは利用可能な更新を迅速に適用する必要があります。パッチ未適用システムの場合、物理的アクセスを防ぎ、BIOS を介して Framework の DB キーを削除するなどの暫定措置が推奨されます。