Nambari iliyopatikana mtandaoni hutumia LogoFAIL kusakinisha Bootkitty Linux backdoor

Kwa kawaida, Secure Boot huzuia UEFI kuendesha faili zote zinazofuata isipokuwa iwe na saini ya dijiti inayothibitisha kwamba faili hizo zinaaminiwa na mtengenezaji wa kifaa. Matumizi mabaya hupita ulinzi huu kwa kuingiza msimbo wa ganda uliofichwa katika picha mbaya ya bitmap iliyoonyeshwa na UEFI wakati wa mchakato wa kuwasha. Nambari ya kuthibitisha iliyoingizwa husakinisha ufunguo wa kriptografia ambao hutia sahihi kidijitali faili hasidi ya GRUB pamoja na picha ya mlango wa nyuma ya kernel ya Linux, zote mbili zinazoendeshwa katika hatua za baadaye za mchakato wa kuwasha kwenye mashine za Linux. Usakinishaji wa kimya wa ufunguo huu hushawishi UEFI kutibu picha hasidi ya GRUB na kernel kama vipengee vinavyoaminika, na hivyo kukwepa ulinzi wa Secure Boot. Matokeo ya mwisho ni mlango wa nyuma ulioingizwa kwenye kernel ya Linux kabla ya ulinzi mwingine wowote wa usalama kupakiwa. Mchoro unaoonyesha mtiririko wa utekelezaji wa LogoFAIL exploit Binarly inayopatikana porini. Credit: Binarly Katika mahojiano ya mtandaoni, HD Moore, CTO na mwanzilishi mwenza katika runZero na mtaalamu wa programu hasidi inayotegemea programu hasidi, alielezea ripoti ya Binarly hivi: Karatasi ya Binarly inaelekeza kwa mtu anayetumia hitilafu ya LogoFAIL kusanidi upakiaji wa UEFI ambao hupita kwenye buti salama (programu-dhibiti) kwa kuhadaa programu-dhibiti kukubali ufunguo wao uliotiwa saini (ambao huhifadhiwa kwenye programu dhibiti kama kigezo cha MOK). Nambari mbovu bado ina kikomo kwa upande wa mtumiaji wa UEFI, lakini unyonyaji wa LogoFAIL huwaruhusu kuongeza ufunguo wao wa kusaini kwenye orodha ya vidhibiti vya programu (lakini haiambukizi programu dhibiti kwa njia yoyote vinginevyo). Bado ni mlango wa nyuma wa msingi wa kernel wa GRUB dhidi ya mlango wa nyuma wa programu, lakini hutumia vibaya hitilafu ya programu (LogoFAIL) kuruhusu usakinishaji bila mwingiliano wa mtumiaji (kusajili, kuwasha upya, kisha kukubali ufunguo mpya wa kusaini wa MOK). Katika usanidi wa kawaida wa kuwasha salama, msimamizi hutoa ufunguo wa ndani, hutumia hii kusaini vifurushi vyao vya kernel/GRUB vilivyosasishwa, huiambia firmware kuandikisha ufunguo waliotengeneza, kisha baada ya kuwasha upya, msimamizi lazima akubali ufunguo huu mpya kupitia koni. (au kwa mbali kupitia bmc/ipmi/ilo/drac/etc bios console). Katika usanidi huu, mshambuliaji anaweza kuchukua nafasi ya GRUB + kernel inayojulikana na toleo la nyuma kwa kuandikisha ufunguo wao wa kusaini bila mwingiliano wa mtumiaji kupitia unyonyaji wa LogoFAIL, lakini bado ni kifurushi cha msingi cha GRUB, na haishikiwi kuingia. firmware ya BIOS au chochote. Mashine zilizo katika hatari ya kunyonya ni pamoja na baadhi ya modeli zinazouzwa na Acer, HP, Fujitsu na Lenovo zinaposafirishwa na UEFI iliyotengenezwa na mtengenezaji Insyde na kuendesha Linux. Ushahidi unaopatikana katika msimbo wa matumizi unaonyesha unyonyaji unaweza kubadilishwa kwa ajili ya usanidi maalum wa maunzi ya mashine kama hizo. Insyde ilitoa kiraka mapema mwaka huu ambacho kinazuia unyonyaji kufanya kazi. Vifaa ambavyo havijapachikwa vinaendelea kuwa hatarini. Vifaa kutoka kwa watengenezaji hawa vinavyotumia UEFI zisizo za Insyde haviathiriwi.