A biztonsági szabvány látványosan folytatja a kudarcot

Facepalm: A Microsoft és a PC-ipar kifejlesztette a Secure Boot Protokollt, hogy megakadályozza a modern UEFI-alapú számítógépek feltörését vagy veszélyeztetését a rendszerindítási folyamat során. Néhány évvel később azonban a technológiát a komoly biztonsági rés folyamatos áramlása sújtja.

A számítógépes bűnözőknek jelenleg egy terepi nap van biztonságos csomagtartóval. A biztonsági szakértők két különálló sebezhetőséget fedeztek fel, amelyeket a vadonban már kizsákmányolnak az SB védelmének megkerülése érdekében. Még ennél is fontosabb, hogy a Microsoft állítólag úgy dönt, hogy csak az egyik hibát javítja, így a második egyelőre nem címzett, és folyamatosan fenyegetést jelent a PC biztonságára.

Az első ismert Secure Boot sebezhetőséget CVE-2025-3052-re nyomon követik. A Microsoft biztonsági közleménye szerint ez a hiba felhasználható a Windows Secure Boot mechanizmus megkerülésére és az operációs rendszer rendszerindítási folyamatának veszélyeztetésére. Noha a sikeres kizsákmányolás helyi hozzáférést és hitelesítést igényel, a kutatók figyelmeztetik, hogy a távoli kizsákmányolás bizonyos esetekben is lehetséges lehet.

A hiba kiváltó oka számos olyan SHIM modulban rejlik, amelyet a Linux operációs rendszerek indításához használnak a biztonságos rendszerindítással. A sebezhetőség több mint 50 eszközgyártót érint, amelyek ugyanazon szerszámra támaszkodnak, hogy a firmware -t az UEFI alaplapjaira villogjanak. A DT Research által kifejlesztett eszköz 2022 óta használatban van, és a Microsoft saját igazolási hatósága hitelesíti.

A megfelelő gondolkodású OEM-gyártó nem akadályozná meg a Microsoft tanúsítványi hatóságának támogatását, ami azt jelenti, hogy a CVE-2025-3052 hibája hatékonyan veszélyezteti a teljes UEFI ellátási láncot. A biztonságos boot -t kifejezetten az ilyen típusú támadások megelőzésére tervezték, de a szabványt most széles körben biztonsági kudarcnak és zavarnak tekintik a PC -ipar számára.

A Microsoft kiadott egy javítást a CVE-2025-3052-hez a havi javítás kedden, visszavonva 14 kriptográfiai kivonatot, amelyek a DT Research sebezhető eszközének különböző verzióihoz kapcsolódtak. Noha a frissítés célja a biztonságos rendszerindító láncba vetett bizalom visszaállítása, a javítás nem feltétlenül az ezüstgolyó.

Írja be a CVE-2025-47827-et, egy újonnan nyilvánosságra hozott sebezhetőséget, amely a Linux kernel modult érinti, amely kezeli az IGEL német cég által kifejlesztett tulajdonosi tárolási menedzsment szoftvert. A probléma a GRUB bootloader betöltéséért és a veszélyeztetett Linux kernel inicializálásáért felelős SHIM -ben rejlik, amelyet alapvetően a Microsoft aláír.

Zack Didcott, a biztonsági kutató, aki felfedezte a hibát, bejelentette a Microsoftnak, de még nem kapott választ. A szakértők figyelmeztetik, hogy a CVE-2025-47827 szinte univerzális módszerként szolgálhat a biztonságos csomagtartó állítólagos védekezésének megkerülésére a bootkits ellen, további kétségeket vetve a protokoll megbízhatóságáról.