تیمی از محققان امنیتی جزئیات آسیبپذیری بسیار خطرناکی را منتشر کردند که میلیاردها سیستم در سراسر جهان از جمله سرورها، ورک استیشنها، کامپیوترهای رومیزی و دستگاههای اینترنت اشیا که با سیستم عامل لینوکس یا ویندوز اجرا می شوند، به آن آلوده هستند.
این آسیبپذیری با نام BootHole (حفره بوت) شناخته شده و مربوط به بوتلودر GRUB2 است. در صورت بهرهجویی از این آسیبپذیری، هکر میتواند بوت امن را دور زده، در نتیجه به سطح بالایی از دسترسی و مداومت برسد که این دسترسی او برای اپلیکیشنهای امنیتی قابل تشخیص نیست.
بوت امن یکی از ویژگیهای امنیتی توسعه داده شده توسط UEFI (رابط متحد توسعهپذیر سیستمعامل) است که برای اجرای اجزای مهم سیستم، سیستم عامل و لوازم جانبی در بوت لودر استفاده میشود. در تمامی این پروسه فقط و فقط کدهایی که با کد خاصی رمزگذاری شدهاند قابل اجرا هستند.
یکی از اهداف طراحی بوت امن جلوگیری از اجرای کدهای غیر مجاز، حتی با وجود سطح دسترسی ادمین میباشد تا هیچ برنامه ناخواستهای نتواند از طریق غیر فعال کردن بوت امن یا دستکاری زنجیره بوت، قبل از اجرای سیستم عامل دسترسی به سطح دسترسی ادمین برسد.
آسیب پذیری GRUB2:
این آسیبذیری که توسط تیم تحقیقاتی اکلیپسیوم کشف شده، یک آسیبپذیری سر ریز بافر است که تمامی نسخههای GRUB2 به آن آلوده هستند. این آسیبپذیری به نحوه تحلیل فایل تنظیمات که مثل دیگر فایلها رمزنگاری شده نیست و قابل اجرا نیز می باشد، مربوط است. این حالت فرصتی برای مهاجم فراهم میکند تا بتواند به سیستم حمله کند.
فایل Grub.cfg در پارتیشن سیستمی EFI قرار دارد، یعنی برای اینکه بتوان فایل را دستکاری کرد، مهاجم باید اول به سیستم مورد نظر نفوذ کرده و بتواند سطح دسترسی ادمین را در اختیار بگیرد. با این کار او میتواند دستکاری بیشتری در سطح دسترسی انجام داده و به مداومت در سیستم مورد نظر دست پیدا کند.
با وجود اینکه GRUB2 پروتکل استاندارد بوتلودر در اغلب سیستم عاملهای لینوکس بوده اما از سیستم عاملهای فرعی دیگری مثل XEN هم پشتیبانی میکند.
با استفاده از آسیبپذیری سرریز بافر، مهاجم میتواند در داخل محیط UEFI کد مخرب خود را اجرا کند که میتوان از آن برای اجرای بدافزار، دستکاری فرایند بوت، پچ مستقیم کرنل سیستم عامل یا اجرای هرگونه فعالیت مخربی استفاده کرد.
بنابراین هکر میتواند با بهرهجویی از این آسیبپذیری، بوتلودر استاندارد را با نسخه مخرب و آسیبپذیر GRUB2 عوض کرده و بر روی سیستم مورد نظر روت کیت بدافزار نصب کند.
در این گزارش آمده که تمامی سیستم عاملهای استفاده کننده از بوت امن با استاندارد صدور گواهی سوم شخص UEFI مایکروسافت هم نسبت به این حفره امنیتی، آسیب پذیر هستند.
طبق این گزارش، آسیبپذیری یاد شده میتواند عواقب بسیار شدیدی به همراه داشته باشد، چرا که با بهرهجویی از آن، مهاجم میتواند قبل از بالا آمدن سیستم عامل، هر کد مخربی را اجرا کند. از این رو تشخیص یا حذف بدافزار برای آنتی ویروس غیر ممکن خواهد شد.
محققان برای رفع این حفره امنیتی با سازمانهای مربوطه از جمله توسعه دهندگان سیستم عاملها تماس حاصل نموده تا بتوانند با کمک هم، آن را پچ کنند. این طور به نظر میرسد که پچ کردن این آسیبپذیری چندان هم راحت نیست.
با وجود نصب پچ جدید، بازهم امکان جایگزینی GRUB جدید با یک نسخه مخرب وجود دارد. به همین علت برای رفع این آسیبپذیری ابتدا باید لیست ابطال UEFI بروز رسانی شده و سپس نسخه جدیدی از بوتلودر به بازار عرضه شود که به تایید سازمان استاندارد صدور گواهی سوم شخص UEFI مایکروسافت هم نیاز دارد. سپس باید ثابت افزار (Firmware) تک تک سیستم های بروزرسانی گردد تا بتوان از اجرای این قبیل کدها در حین بوت جلوگیری کرد.
به نظر میرسد برای طراحی و سازماندهی این روش به چندین سال زمان نیاز است. با این وجود پیادهسازی آن هم بشدت کند خواهد بود. تجربه نشان داده که بروز رسانیهای مرتبط با UEFI سیستم ها را از کار میاندازد به همین خاطر شرکتها باید به شدت مراقب باشند. به گفته محققان اگر بروزرسانی لیست ابطال UEFI زودتر از بروزرسانی بوتلودر انجام شود، دیگر سیستم عامل بالا نخواهد آمد.
توصیه میکنیم به محض مشاهده پچهای بروزرسانی، آنها را بر روی سیستم خود دانلود و نصب کنید. این پروسه ممکن است چند هفته ادامه داشته باشد.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.