Berita Mudah Alih, Alat, Blog Sekenziami

Kerentanan ‘BootHole’ Meletakkan Miliaran Windows, Sistem Linux Berisiko

Penyelidik di sebuah firma penyelidikan keselamatan perusahaan, Eclypsium telah menemui kerentanan serius dalam bootloader GRUB2 yang dapat dieksploitasi oleh penyerang untuk memasukkan dan melaksanakan kod berbahaya semasa proses memuatkan boot.

Kerentanan yang dilacak sebagai CVE-2020-10713 dan dijuluki “BootHole”, adalah kerentanan overflow buffer di GRUB2 (Grand Unified Bootloader), sebuah perisian yang memuat Sistem Operasi (OS) ke dalam memori ketika sistem boot.

Kekurangan ini menjejaskan semua sistem operasi (OS) yang menggunakan GRUB2 dengan Secure Boot, komponen yang dirancang untuk melindungi proses boot dari serangan, walaupun aktif.

Kerentanan juga mempengaruhi sistem yang menggunakan Secure Boot, walaupun mereka tidak menggunakan GRUB2.

“Hampir semua versi GRUB2 yang ditandatangani rentan, yang bermaksud hampir setiap pengedaran Linux terpengaruh.

Sebagai tambahan, GRUB2 menyokong sistem operasi lain, kernel, dan hypervisor seperti Xen.

Masalahnya juga meluas Windows peranti yang menggunakan Secure Boot dengan Pihak Berkuasa Sijil UEFI Pihak Ketiga Microsoft standard, ”jelas Eclypsium lapor.

Akibatnya, sebahagian besar komputer riba, desktop, pelayan, dan stesen kerja, serta peralatan rangkaian dan peralatan khas lain yang digunakan dalam industri, kesihatan, kewangan, dan industri lain terjejas, tambah syarikat itu.

Penyerang dapat mengeksploitasi kerentanan ini untuk memasang bootkit yang berterusan dan tersembunyi atau bootloader yang berniat jahat yang dapat memberi mereka “kawalan total” terhadap alat korban.

Menurut para penyelidik, kerentanan BootHole sebenarnya terletak di dalam fail konfigurasi GRUB2 (grub.cfg), fail luaran yang biasanya terdapat di Parti Sistem EFI.

Kerentanan ini membolehkan pelaksanaan kod sewenang-wenangnya dalam GRUB2 dan dengan itu mengawal boot sistem operasi.

Ini akan membolehkan penyerang mengubah isi fail konfigurasi GRUB2 untuk memastikan bahawa kod serangan dijalankan sebelum OS dimuat.

Dengan cara ini, penyerang memperoleh kegigihan pada peranti.

Penyelidik Eclypsium menyatakan bahawa mengeksploitasi kerentanan jenis ini akan memerlukan hak istimewa yang tinggi pada peranti yang disasarkan.

Namun, ini akan memberikan penyerang peningkatan hak istimewa dan ketekunan tambahan yang kuat pada perangkat, bahkan dengan Secure Boot diaktifkan dan melakukan pengesahan tandatangan dengan betul pada semua eksekusi yang dimuat.

Semua versi GRUB2 yang memuat perintah dari fail konfigurasi grub.cfg luaran terdedah.

Berikutan penemuan kerentanan BootHole, Eclypsium telah mengkoordinasikan pendedahan yang bertanggungjawab dengan pelbagai entiti industri, termasuk vendor OS, pengeluar komputer, dan CERT.

“Mitigasi akan memerlukan bootloader baru ditandatangani dan digunakan, dan bootloader yang rentan harus dicabut untuk mencegah musuh menggunakan versi lama yang rentan dalam serangan.

Ini mungkin akan menjadi proses yang panjang dan memerlukan banyak masa untuk organisasi menyelesaikan tambalan, ”kata Eclypsium.

Joe McManus, pengarah kejuruteraan keselamatan Canonical, berkata: “Terima kasih kepada Eclypsium, kami di Canonical, bersama dengan seluruh komuniti sumber terbuka, telah mengemas kini GRUB2 untuk mempertahankan diri daripada kerentanan ini.

Semasa proses ini, kami mengenal pasti tujuh kelemahan tambahan di GRUB2, yang juga akan diperbaiki dalam kemas kini yang dikeluarkan hari ini.

Serangan itu sendiri bukan eksploitasi jarak jauh dan memerlukan penyerang memiliki hak root.

Oleh itu, kami tidak melihatnya sebagai kerentanan popular yang digunakan di alam liar.

Namun, usaha ini benar-benar menunjukkan semangat masyarakat yang menjadikan perisian sumber terbuka begitu selamat.

Sebaliknya, Marcus Meissner, ketua Pasukan Keselamatan SUSE, menunjukkan bahawa walaupun masalahnya serius dan perlu ditambal, namun tidak begitu buruk.

“Memandangkan perlunya akses root ke bootloader, serangan yang dijelaskan tampaknya memiliki relevansi terbatas untuk kebanyakan senario pengkomputeran awan, pusat data, dan perangkat peribadi, kecuali sistem ini sudah dikompromikan oleh serangan lain yang diketahui.

Namun, ia membuat pendedahan apabila pengguna yang tidak dipercayai dapat mengakses mesin, misalnya pelaku buruk dalam senario pengkomputeran yang diklasifikasikan atau komputer di ruang awam yang beroperasi dalam mod kios tanpa pengawasan, ”kata Meissner.