Sårbarhet i Secure Boot-bypass påverkar nästan 200 000 Framework Linux-system

Nästan 200 000 Linux-datorer från den amerikanska tillverkaren Framework levererades med en sårbarhet som tillåter bypass av Secure Boot. Problemet kommer från ett 'memory modify'-kommando i signerade UEFI-skal som kan inaktivera signaturverifiering. Framework hanterar problemet genom firmwareuppdateringar.

Den 14 oktober 2025 avslöjade säkerhetsföretaget Eclypsium en betydande sårbarhet i Frameworks Linux-system, och uppskattar att cirka 200 000 enheter påverkas. Dessa inkluderar olika modeller av Frameworks modulära laptops och stationära datorer, kända för sin reparerbarhet. Felet uppstår från att inkludera ett 'memory modify' (mm)-kommando i legitimt signerade UEFI-skal, som ger direkt läsning/skrivning till systemminnet för diagnostik och felsökning.

Dock kan detta kommando utnyttjas för att rikta in sig på variabeln gSecurity2, en nyckelkomponent i Secure Boots signaturverifieringsprocess. Genom att skriva över gSecurity2 med NULL kan angripare inaktivera kontrollerna, vilket tillåter obehöriga bootkits som BlackLotus, HybridPetya och Bootkitty att laddas. Dessa bootkits kringgår operativsystemets säkerhet och kvarstår även efter ominstallationer. Attacken kan automatiseras via startskript för persistens över omstarter.

Eclypsium förklarade: "När adressen identifierats kan mm-kommandot skriva över säkerhetshanterarpekaren med NULL eller omdirigera den till en funktion som alltid returnerar 'success' utan att utföra någon verifiering." De tillade: "Detta kommando skriver nollor till minnesplatsen som innehåller säkerhetshanterarpekaren, vilket effektivt inaktiverar signaturverifiering för alla efterföljande modulladdningar."

Problemet beror inte på en supply chain-kompromiss utan på en förbiseende med att inkludera det riskfyllda kommandot. Framework, ett USA-baserat företag, har påbörjat åtgärder. Påverkade modeller och deras fix-status inkluderar:
- Framework 13 (11:e Gen Intel): Fix planerad i 3.24
- Framework 13 (12:e Gen Intel): Fixad i 3.18, DBX-uppdatering planerad i 3.19
- Framework 13 (13:e Gen Intel): Fixad i 3.08, DBX-uppdatering utfärdad i 3.09
- Framework 13 (Intel Core Ultra): Fixad i 3.06
- Framework 13 (AMD Ryzen 7040): Fixad i 3.16
- Framework 13 (AMD Ryzen AI 300): Fixad i 3.04, DBX-uppdatering planerad i 3.05
- Framework 16 (AMD Ryzen 7040): Fixad i 3.06 (Beta), DBX-uppdatering utfärdad i 3.07
- Framework Desktop (AMD Ryzen AI 300 MAX): Fixad i 3.01, DBX-uppdatering planerad i 3.03

Användare bör tillämpa tillgängliga uppdateringar omedelbart. För opatchade system rekommenderas att förhindra fysisk åtkomst och radera Frameworks DB-nyckel via BIOS som tillfällig åtgärd.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj