Framework distribuoval 200 000 pocitacu se zranitelnostmi ve firmware UEFI

Petr Krcmar

Spolecnost Eclypsium, zabyvajici se bezpecnosti firmwaru, varuje, ze priblizne 200 000 linuxovych pocitacu od spolecnosti Framework je dodavano s podepsanymi komponentami UEFI, ktere umoznuji prekonani funkce Secure Boot, coz umoznuje utocnikum instalaci a odolneho bootkitu.

Spolecnost Eclypsium zjistila, ze Framework dodaval podepsane programy pro UEFI obsahujici prikaz ,,memory modify" (mm), ktery umoznuje primy pristup pro cteni/zapis do systemove pameti. Prikaz mm byl integrovan pro diagnosticke ucely, ale lze jej zneuzit k prepsani promenne gSecurity2 UEFI hodnotou NULL, cimz dojde k naruseni overovani podpisu Secure Boot a deaktivaci kontrol podpisu modulu.

Vyzkumnici vytvorili skripty v Pythonu pro detekci prikazu mm v shellovych skriptech UEFI a potvrdili, ze programy podepsane Frameworkem mohou menit pamet a obchazet Secure Boot. Dalsi analyza odhalila, ze bylo postizeno vice nez 200 000 zarizeni Framework. Opravy se lisi podle modelu, napriklad ty s 13. generaci procesoru Intel (3.08) a Ryzen 7040 (3.16) jsou uz opraveny, zatimco ostatni cekaji na aktualizace. Framework vydava aktualizace revokacnich seznamu DBX (Forbidden Signature Database), aby zranitelne shellove skripty zaradil na cernou listinu.

Objevitele dodavaji, ze tyto podepsane programy primo neobsahuji zakerny kod, ale jde o legitimni diagnosticke nastroje. Ty ovsem bohuzel podporuji funkce, ktere mohou byt zneuziti k obchazeni bezpecnostnich kontrol pri startu systemu. Utocny prostor pod operacnim systemem, zahrnujici firmware, zavadece a hardwarove komponenty, predstavuje pro utocniky idealni cil. Jak ukazuje nas vyzkum, utocnici, kteri mohou operovat na teto urovni, mohou obejit prakticky vsechny bezpecnostni kontroly, ktere jsou vybudovany na vyssich urovnich, uzavira zprava.