Слабая защита загрузчика GRUB может поставить под угрозу миллиарды современных устройств – от крупных серверов до IoT-устройств. Усложняет проблему масштаб угрозы и невозможность быстро исправить опасную уязвимость.
Уязвимость, получившая название BootHole (CVE-2020-10713), находится в загрузчике Linux и позволяет злоумышленникам вмешаться в процесс загрузки ОС, даже при включенной функции Secure Boot.
Загрузчик GRUB2 сегодня использует большинство устройств. Эксплуатация уязвимости позволяет интегрировать в атакуемую систему буткит – вирус, который начинает активность до загрузки основных модулей системы. Это позволяет получить максимальные привилегии в ОС и усложняет процесс обнаружения и удаления вируса.
Обусловлена уязвимость некорректной обработкой файла grub.cfg (внешний файл настроек). Это можно использовать для вызова переполнения буфера, и последующего выполнения произвольного кода в среде UEFI. Эксперты отметили, что злоумышленники также могут получить возможность модификации ядра операционной системы, запуска любых вредоносных программ и т.п.
Grub.cfg представляет собой обычный текстовый файл, обычно без серьезной защиты. Сегодня только один поставщик предусмотрел полноценную проверку цифровой подписи файла. Эксперты отмечают, что уязвимость также касается ПК с несколькими разными системами (Windows/Linux).
Единственный фактор, снижающий критичность проблемы – для редактирования данного файла необходимы права администратора. Поэтому эксперты оценили уязвимость BootHole в 8.2 балла, что находится на грани критичности.
В настоящее время эксперты массово информируют разработчиков дистрибутивов, поставщиков компьютерных систем, центры сертификации, а также центры реагирования на вирусные угрозы. Однако устранить проблему оперативно вряд ли удастся, учитывая количество устройств и сложность во внесении изменения в загрузчик Linux.