تیمی از محققان امنیتی جزئیات آسیب‌پذیری بسیار خطرناکی را منتشر کردند که میلیاردها سیستم در سراسر جهان از جمله سرورها، ورک استیشن‌ها، کامپیوترهای رومیزی و دستگاه‌های اینترنت اشیا که با سیستم عامل لینوکس یا ویندوز اجرا می شوند، به آن آلوده هستند.
این آسیب‌پذیری با نام BootHole (حفره بوت) شناخته شده و مربوط به بوت‌لودر GRUB2 است. در صورت بهره‌جویی از این آسیب‌پذیری، هکر می‌تواند بوت امن را دور زده، در نتیجه به سطح بالایی از دسترسی و مداومت برسد که این دسترسی او برای اپلیکیشن‌های امنیتی قابل تشخیص نیست.
بوت امن یکی از ویژگی‌های امنیتی توسعه داده شده توسط UEFI (رابط متحد توسعه‌پذیر سیستم‌عامل) است که برای اجرای اجزای مهم سیستم، سیستم عامل و لوازم جانبی در بوت لودر استفاده می‌شود. در تمامی این پروسه فقط و فقط کدهایی که با کد خاصی رمزگذاری شده‌اند قابل اجرا هستند.
یکی از اهداف طراحی بوت امن جلوگیری از اجرای کدهای غیر مجاز، حتی با وجود سطح دسترسی ادمین می‌باشد تا هیچ برنامه‌ ناخواسته‌ای نتواند از طریق غیر فعال کردن بوت امن یا دستکاری زنجیره بوت، قبل از اجرای سیستم عامل دسترسی به سطح دسترسی ادمین برسد.

آسیب پذیری GRUB2:

این آسیب‌ذیری که توسط تیم تحقیقاتی اکلیپسیوم کشف شده، یک آسیب‌پذیری سر ریز بافر است که تمامی نسخه‌های GRUB2 به آن آلوده هستند. این آسیب‌پذیری به نحوه تحلیل فایل تنظیمات که مثل دیگر فایل‌ها رمزنگاری شده نیست و قابل اجرا نیز می باشد، مربوط است. این حالت فرصتی برای مهاجم فراهم می‌کند تا بتواند به سیستم حمله کند.
فایل Grub.cfg در پارتیشن سیستمی EFI قرار دارد، یعنی برای اینکه بتوان فایل را دستکاری کرد، مهاجم باید اول به سیستم مورد نظر نفوذ کرده و بتواند سطح دسترسی ادمین را در اختیار بگیرد. با این کار او می‌تواند دستکاری بیشتری در سطح دسترسی انجام داده و به مداومت در سیستم مورد نظر دست پیدا کند.
با وجود اینکه GRUB2 پروتکل استاندارد بوت‌لودر در اغلب سیستم عامل‌های لینوکس بوده اما از سیستم عامل‌های فرعی دیگری مثل XEN هم پشتیبانی می‌کند.
با استفاده از آسیب‌پذیری سرریز بافر، مهاجم می‌تواند در داخل محیط UEFI کد مخرب خود را اجرا کند که می‌توان از آن برای اجرای بدافزار، دستکاری فرایند بوت، پچ مستقیم کرنل سیستم عامل یا اجرای هرگونه فعالیت مخربی استفاده کرد.
بنابراین هکر می‌تواند با بهره‌جویی از این آسیب‌پذیری، بوت‌لودر استاندارد را با نسخه مخرب و آسیب‌پذیر GRUB2 عوض کرده و بر روی سیستم مورد نظر روت کیت بدافزار نصب کند.
در این گزارش آمده که تمامی سیستم عامل‌های استفاده کننده از بوت امن با استاندارد صدور گواهی سوم شخص UEFI مایکروسافت هم نسبت به این حفره امنیتی، آسیب پذیر هستند.
طبق این گزارش، آسیب‌پذیری یاد شده می‌تواند عواقب بسیار شدیدی به همراه داشته باشد، چرا که با بهره‌جویی از آن، مهاجم می‌تواند قبل از بالا آمدن سیستم عامل، هر کد مخربی را اجرا کند. از این رو تشخیص یا حذف بدافزار برای آنتی ویروس غیر ممکن خواهد شد.
محققان برای رفع این حفره امنیتی با سازمان‌های مربوطه از جمله توسعه دهندگان سیستم عامل‌ها تماس حاصل نموده تا بتوانند با کمک هم، آن را پچ کنند. این طور به نظر می‌رسد که پچ کردن این آسیب‌پذیری چندان هم راحت نیست.
با وجود نصب پچ جدید، بازهم امکان جایگزینی GRUB جدید با یک نسخه مخرب وجود دارد. به همین علت برای رفع این آسیب‌پذیری ابتدا باید لیست ابطال UEFI بروز رسانی شده و سپس نسخه جدیدی از بوت‌لودر به بازار عرضه شود که به تایید سازمان استاندارد صدور گواهی سوم شخص UEFI مایکروسافت هم نیاز دارد. سپس باید ثابت افزار (Firmware) تک تک سیستم های بروزرسانی گردد تا بتوان از اجرای این قبیل کدها در حین بوت جلوگیری کرد.
به نظر می‌رسد برای طراحی و سازمان‌دهی این روش به چندین سال زمان نیاز است. با این وجود پیاده‌سازی آن هم بشدت کند خواهد بود. تجربه نشان داده که بروز رسانی‌های مرتبط با UEFI سیستم ها را از کار می‌اندازد به همین خاطر شرکت‌ها باید به شدت مراقب باشند. به گفته محققان اگر بروزرسانی لیست ابطال UEFI زودتر از بروزرسانی بوت‌لودر انجام شود، دیگر سیستم عامل بالا نخواهد آمد.
توصیه می‌کنیم به محض مشاهده پچ‌های بروزرسانی، آنها را بر روی سیستم خود دانلود و نصب کنید. این پروسه ممکن است چند هفته ادامه داشته باشد.

نظرات

نظر (به‌وسیله فیس‌بوک)