آسیبپذیری BootHole کامپیوترهای ویندوزی و لینوکسی را تهدید میکند
ایتنا - هر کامپیوتری که به 3rd Party UEFI CA مایکروسافت اعتماد کند هم در برابر بوتهول آسیبپذیر است، که به معنای تقریبا تمام کامپیوترهایی است که در حال حاضر در بازار و ساخت چند سال اخیر هستند.
شاید نام بوتهول (سوراخ کفش) خندهدار به نظر برسد ولی این آسیبپذیری امنیتی هیچ جالی خنده ندارد.
پژوهشگران یک باگ را در نرمافزاری کشف کردهاند که حتی پیش از آنکه هرگونه سیستم عاملی اجرای خود را آغاز کند به اجرا در میآید میتواند به هکرها امکان دسترسی نامحدودی به یک کامپیوتر بدهد؛ و با اینکه کامپیوترهای لینوکسی مستقیما در معرض ریسک این بدافزار بوتهول هستند، ولی تقریبا تمام کامپیوترهای ویندوزی ساخت حدود ده سال اخیر در قبال هایجک و هک شدن، بدون تقریبا هیچگونه علامتی از دستکاری کردن سیستم، آسیبپذیر هستند.
به گزارش ایتنا و به نقل از اسلشگیر، محور این آسیبپذیری فرایند بالا آمدن کامپیوتر و سیستم UEFI Secure Boot است که باید از آن فرایند حفاظت کند. در کامپیوترهای شخصی و همچنین گوشیها، نرمافزاری به نام یک بوتلودر وجود دارد که خود استارتاپ سیستم عامل یا هرگونه حالت ریکاوری که ممکن است لازم باشد به اجرا در آید را مدیریت میکند.
به منظور حفاظت از بوتلودر، سیستم UEFI Secure Boot به عنوان راهی برای تشخیص فرمور و بوتلودرهای صحیح و بلکلیست کردن موارد بد توسعه داده شد.
این مشکل وقتی رخ میدهد که خود بوتلودر باگی داشته باشد که ممکن است مورد دستکاری قرار بگیرد تا امکان دسترسی ویژه به یک سیستم که در امنیت قرار داشته است را بدهد؛ چنین موردی برای بوتلودر GRUB2 مورد استفاده قرار گرفته توسط تقریبا تمام توزیعهای لینوکس وجود داشت.
یک بوتلودر با مجوزهایی بیشتر از یک کاربر ادمین یا روت سیستم عامل اجرا میشود و تنها راستیآزمایی آن از طریق کد امضاشده یا گواهیشده رخ میدهد.
اگر یک هکر بتواند یک بوتلودر را با یک نسخه معتبر ولی قابل سوء استفاده شدن تعویض کند، فرایند Secure Boot دیگر نمیتواند به درستی عمل کند.
متاسفانه، بوتهول فقط سیستمهای لینوکسی را متاثر نمیکند. از آنجا که ارائه گواهی برای تک تک فرمورها، درایورها، یا بوتلودرها بسیار دشوار است، صنعت کامپیوتر به استفاده از یک مرجع صدور گواهی یا CA برای امضا کردن این نرمافزارها رضایت داده است، که رایجترین آنها 3rd Party UEFI CA مایکروسافت است. چون GRUB2 توسط این UEFI CA به عنوان یک بوتلودر گواهیشده لحاظ میشود، هر کامپیوتری که به 3rd Party UEFI CA مایکروسافت اعتماد کند هم در برابر بوتهول آسیبپذیر است، که به معنای تقریبا تمام کامپیوترهایی است که در حال حاضر در بازار و ساخت چند سال اخیر هستند.
پژوهشگران امنیتی وبسایت Eclypsium که این آسیبپذیری را گزارش کردهاند خواستار یک بهروزرسانی کامل و امضای مجدد نرمافزارهای متاثرشده هستند، کاری که به اذعان آنها سالها زمان خواهد برد.
با این حال خیلی نباید نگران بود چرا که با چند اقدام ساده میتوانید، تا زمان اجرای اصلاحات ذکر شده، کامپیوتر خود را ایمنسازی کنید.
این اقدامات حفاظتی عبارتند از نصب آپدیتهای امنیتی که شرکتهای سازنده این دستگاهها ارائه کردهاند. همچنین باید فوقالعاده در اجرای برنامههای ناشناختهای که دسترسی ویژه میخواهند دقت کنید، چرا که این تنها راهیست که یک هکر میتواند یک بوتلودر GRUB2 امن را با یک بوتلودر آسیبپذیر تعویض کند.