۰
plusresetminus
يکشنبه ۱۲ مرداد ۱۳۹۹ ساعت ۱۳:۱۹

آسیب‌پذیری BootHole کامپیوترهای ویندوزی و لینوکسی را تهدید می‌کند

ایتنا - هر کامپیوتری که به  3rd Party UEFI CA  مایکروسافت اعتماد کند هم در برابر بوت‌هول آسیب‌پذیر است، که به معنای تقریبا تمام کامپیوترهایی است که در حال حاضر در بازار و ساخت چند سال اخیر هستند.
آسیب‌پذیری BootHole کامپیوترهای ویندوزی و لینوکسی را تهدید می‌کند
شاید نام بوت‌هول (سوراخ کفش) خنده‌دار به نظر برسد ولی این آسیب‌پذیری امنیتی هیچ جالی خنده ندارد.
پژوهشگران یک باگ را در نرم‌افزاری کشف کرده‌اند که حتی پیش از آنکه هرگونه سیستم عاملی اجرای خود را آغاز کند به اجرا در می‌آید می‌تواند به هکرها امکان دسترسی نامحدودی به یک کامپیوتر بدهد؛ و با اینکه کامپیوترهای لینوکسی مستقیما در معرض ریسک این بدافزار بوت‌هول هستند، ولی تقریبا تمام کامپیوترهای ویندوزی ساخت حدود ده سال اخیر در قبال های‌جک و هک شدن، بدون تقریبا هیچگونه علامتی از دستکاری کردن سیستم، آسیب‌پذیر هستند.   
 
به گزارش ایتنا و به نقل از اسلش‌گیر، محور این آسیب‌پذیری فرایند بالا آمدن کامپیوتر و سیستم UEFI Secure Boot است که باید از آن فرایند حفاظت کند. در کامپیوترهای شخصی و همچنین گوشی‌ها، نرم‌افزاری به نام یک بوت‌لودر وجود دارد که خود استارتاپ سیستم عامل یا هرگونه حالت ریکاوری که ممکن است لازم باشد به اجرا در آید را مدیریت می‌کند.
به منظور حفاظت از بوتلودر، سیستم UEFI Secure Boot به عنوان راهی برای تشخیص فرم‌ور و بوت‌لودرهای صحیح و بلک‌لیست کردن موارد بد توسعه داده شد.
 
این مشکل وقتی رخ می‌دهد که خود بوت‌لودر باگی داشته باشد که ممکن است مورد دستکاری قرار بگیرد تا امکان دسترسی ویژه به یک سیستم که در امنیت قرار داشته است را بدهد؛ چنین موردی برای بوت‌لودر GRUB2  مورد استفاده قرار گرفته توسط تقریبا تمام توزیع‌های لینوکس وجود داشت.
یک بوت‌لودر با مجوزهایی بیشتر از یک کاربر ادمین یا روت سیستم عامل اجرا می‌شود و تنها راستی‌آزمایی آن از طریق کد امضاشده یا گواهی‌شده رخ می‌دهد.
اگر یک هکر بتواند یک بوت‌لودر را با یک نسخه معتبر ولی قابل سوء استفاده شدن تعویض کند، فرایند Secure Boot دیگر نمی‌تواند به درستی عمل کند.
 

متاسفانه، بوت‌هول فقط سیستم‌های لینوکسی را متاثر نمی‌کند. از آنجا که ارائه گواهی برای تک تک فرم‌ورها، درایورها، یا بوت‌لودرها بسیار دشوار است، صنعت کامپیوتر به استفاده از یک مرجع صدور گواهی یا CA برای امضا کردن این نرم‌افزارها رضایت داده است، که رایج‌ترین آنها  3rd Party UEFI CA مایکروسافت است. چون GRUB2  توسط این  UEFI CA به عنوان یک بوت‌لودر گواهی‌شده لحاظ می‌شود، هر کامپیوتری که به  3rd Party UEFI CA  مایکروسافت اعتماد کند هم در برابر بوت‌هول آسیب‌پذیر است، که به معنای تقریبا تمام کامپیوترهایی است که در حال حاضر در بازار و ساخت چند سال اخیر هستند.
 
پژوهشگران امنیتی وبسایت Eclypsium که این آسیب‌پذیری را گزارش کرده‌اند خواستار یک به‌روزرسانی کامل و امضای مجدد نرم‌افزارهای متاثرشده هستند، کاری که به اذعان آنها سال‌ها زمان خواهد برد.
با این حال خیلی نباید نگران بود چرا که با چند اقدام ساده می‌توانید، تا زمان اجرای اصلاحات ذکر شده، کامپیوتر خود را ایمن‌سازی کنید.
 
این اقدامات حفاظتی عبارتند از نصب آپدیت‌های امنیتی که شرکت‌های سازنده این دستگاه‌ها ارائه کرده‌اند. همچنین باید فوق‌العاده در اجرای برنامه‌های ناشناخته‌ای که دسترسی ویژه می‌خواهند دقت کنید، چرا که این تنها راهیست که یک هکر می‌تواند یک بوت‌لودر GRUB2  امن را با یک بوت‌لودر آسیب‌پذیر تعویض کند.
 
کد مطلب: 61835
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام