CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitatea Linux Boot permite ocolirea mecanismelor de protecție Secure Boot

Sursă: https://cybersecuritynews.com

A fost identificată o problemă semnificativă ce afectează distribuțiile Linux moderne și permite atacatorilor cu acces fizic limitat să ocolească sistemele de protecție Secure Boot prin manipularea initramfs.

Atacul exploatează shell-urile de depanare accesibile în timpul erorilor de boot, permițând injectarea de malware persistent ce rezistă repornirii sistemului și menține accesul chair și după ce utilizatorii introduc parolele corecte pentru partițiile criptate.

Vulnerabilitatea se concentrează pe Initial RAM Filesystem (initramfs), o componentă critică utilizată în timpul proceselor de boot Linux pentru decriptarea partițiilor root.

Spre deosebire de imaginile și modulele kernelului, initramfs rămâne de obicei nesemnat, creând o breșă exploatabilă în lanțul de securitate.

Atunci când utilizatorii introduc parole incorecte de mai multe ori pentru partițiile root criptate, multe distibuții intră automat într-un shell de depanare după o perioadă de așteptare. Din acest shell de depanare, atacatorii pot monta stick-uri USB externe care conțin instrumente și scripturi malițioase.

Atacul implică dezarhivarea initramfs cu ajutorul comenzii unmkinitramfs, injectarea de fișiere malițioase în directorul scripts/local-bottom/ și rearhivarea initramfs-ului modificat.

Atacul eludează măsurile clasice de securitate deoarece urmează secvența obișnuită de boot și nu modifică componentele kernel semnate.

Ubuntu 25.04 necesită doar trei încercări incorecte de parolă înainte de a acorda acces la shell-ul de depanare, în timp ce Debian 12 poate fi declanșat prin menținerea tastei RETURN timp de aproximativ un minut.

Fedora 42 și AlmaLinux 10 prezintă provocări unice, deoarece initramfs-ul lor implicit nu conține modulul kernel usb_storage, dar atacatorii pot ocoli acest lucru prin declanșarea repornirii folosind Ctrl+Alt+Delete și selectând intrările de salvare.

În special, OpenSUSE Tumbleweed pare imun la acest vector de atac datorită implementării implicite a criptării partiției de boot.

Cea mai simplă soluție implică modificarea parametrilor liniei de comandă a kernelului: adăugarea panic=0 pentru sistemele bazate pe Ubuntu și rd.shell=0 rd.emergency=halt pentru distribuțiile bazate pe Red Hat.

Acești parametri forțează sistemul să se oprească în loc să ofere acces la shell-ul de depanare în timpul erorilor de boot.

Măsurile de protecție suplimentare includ configurarea cerințelor de parolă pentru bootloader pentru pornirea sistemului, activarea criptării native SSD și implementarea criptării LUKS pentru partițiile de pornire.

Sursă: https://cybersecuritynews.com/linux-boot-vulnerability-allows-bypass-of-secure-boot-protections/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |