Nová zranitelnost UEFI Secure Boot odhaluje systémy bootkitům

Nová zranitelnost obcházející UEFI Secure Boot, sledovaná pod označením CVE-2024-7344, která ovlivňuje aplikaci podepsanou Microsoftem, by mohla být zneužita k nasazení bootkitů, i když je ochrana Secure Boot aktivní. Zranitelná UEFI aplikace je přítomna v několika nástrojích pro obnovu systému v reálném čase od různých vývojářů softwaru třetích stran.

Bootkity představují kritickou bezpečnostní hrozbu, kterou je obtížné detekovat, protože se aktivují ještě před načtením operačního systému a přežijí i přeinstalaci OS. Problém spočívá v tom, že aplikace používá vlastní PE loader, který umožňuje načítání jakéhokoliv UEFI binárního souboru, i když nejsou podepsané.

Konkrétně zranitelná UEFI aplikace se nespoléhá na důvěryhodné služby jako „LoadImage“ a „StartImage“, které ověřují binární soubory proti databázi důvěryhodnosti (db) a databázi odvolání (dbx). V tomto kontextu „reloader.efi“ ručně dešifruje a načítá do paměti binární soubory z „cloak.dat“, který obsahuje základní XOR šifrovaný PE obraz.

Tento nebezpečný proces by mohl být zneužit útočníkem nahrazením výchozího OS bootloaderu aplikace na EFI oddílu zranitelným „reloader.efi“ a umístěním škodlivého souboru „cloak.dat“ na jeho nominální cesty. Při spuštění systému vlastní loader dešifruje a spustí škodlivý binární soubor bez ověření Secure Boot.

Zranitelnost ovlivňuje UEFI aplikace navržené pro pomoc při obnově systému, údržbě disků nebo zálohování a nejedná se o obecné UEFI aplikace.

Zpráva společnosti ESET uvádí následující produkty a verze jako zranitelné:

– Howyar SysReturn před verzí 10.2.023_20240919

– Greenware GreenGuard před verzí 10.2.023-20240927

– Radix SmartRecovery před verzí 11.2.023-20240927

– Sanfong EZ-back System před verzí 10.3.024-20241127

– WASAY eRecoveryRX před verzí 8.4.022-20241127

– CES NeoImpact před verzí 10.1.024-20241127

– SignalComputer HDD King před verzí 10.3.021-20241127

Je třeba poznamenat, že útočníci by mohli zneužít CVE-2024-7344, i když výše uvedené aplikace nejsou na cílovém počítači přítomny. Útok by mohli provést nasazením pouze zranitelného binárního souboru „reloader.efi“ z těchto aplikací.

Nicméně uživatelé výše uvedených aplikací a zasažených verzí by měli co nejdříve přejít na novější verze, aby eliminovali povrch útoku.

Zdroj: BleepingComputer

Zdroj: IT SECURITY NETWORK NEWS