Falha de bypass do Secure Boot afeta quase 200.000 sistemas Linux da Framework

Quase 200.000 computadores Linux do fabricante americano Framework foram enviados com uma vulnerabilidade que permite o bypass do Secure Boot. O problema decorre de um comando 'memory modify' em shells UEFI assinadas que pode desativar a verificação de assinaturas. A Framework está resolvendo o problema por meio de atualizações de firmware.

Em 14 de outubro de 2025, a empresa de segurança Eclypsium divulgou uma vulnerabilidade significativa nos sistemas Linux da Framework, estimando que cerca de 200.000 dispositivos sejam afetados. Isso inclui vários modelos de laptops e desktops modulares da Framework, conhecidos por sua reparabilidade. A falha surge da inclusão de um comando 'memory modify' (mm) em shells UEFI assinadas legitimamente, que fornece acesso direto de leitura/escrita à memória do sistema para diagnósticos e depuração.

No entanto, esse comando pode ser explorado para mirar a variável gSecurity2, uma parte chave do processo de verificação de assinaturas do Secure Boot. Ao sobrescrever gSecurity2 com NULL, atacantes podem desativar as verificações, permitindo que bootkits não autorizados como BlackLotus, HybridPetya e Bootkitty sejam carregados. Esses bootkits evitam a segurança do sistema operacional e persistem mesmo após reinstalações. O ataque pode ser automatizado por meio de scripts de inicialização para persistência em reinicializações.

A Eclypsium explicou: "Uma vez identificada o endereço, o comando mm pode sobrescrever o ponteiro do manipulador de segurança com NULL ou redirecioná-lo para uma função que sempre retorna 'sucesso' sem realizar qualquer verificação." Eles adicionaram: "Este comando escreve zeros no local de memória contendo o ponteiro do manipulador de segurança, desativando efetivamente a verificação de assinaturas para todas as cargas de módulos subsequentes."

O problema não se deve a um compromisso na cadeia de suprimentos, mas a uma omissão na inclusão do comando arriscado. A Framework, uma empresa sediada nos EUA, iniciou a remediação. Modelos afetados e seus status de correção incluem:
- Framework 13 (11ª Gen Intel): Correção planejada em 3.24
- Framework 13 (12ª Gen Intel): Corrigido em 3.18, atualização DBX planejada em 3.19
- Framework 13 (13ª Gen Intel): Corrigido em 3.08, atualização DBX emitida em 3.09
- Framework 13 (Intel Core Ultra): Corrigido em 3.06
- Framework 13 (AMD Ryzen 7040): Corrigido em 3.16
- Framework 13 (AMD Ryzen AI 300): Corrigido em 3.04, atualização DBX planejada em 3.05
- Framework 16 (AMD Ryzen 7040): Corrigido em 3.06 (Beta), atualização DBX emitida em 3.07
- Framework Desktop (AMD Ryzen AI 300 MAX): Corrigido em 3.01, atualização DBX planejada em 3.03

Os usuários devem aplicar as atualizações disponíveis prontamente. Para sistemas sem patches, as recomendações incluem impedir o acesso físico e excluir a chave DB da Framework via BIOS como medida temporária.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar