Eine kritische Sicherheitslücke, die die meisten Linux-Distributionen betrifft, ermöglicht die Existenz von Boot-Kombinationen

Eine kritische Sicherheitslücke, die die meisten Linux-Distributionen betrifft, ermöglicht die Existenz von Boot-Kombinationen

Eine kritische Sicherheitslücke, die die meisten Linux-Distributionen betrifft, ermöglicht die Existenz von Boot-Kombinationen

Linux-Entwickler arbeiten daran, eine Schwachstelle mit hohem Risiko zu schließen, die in einigen Fällen die Installation von Malware ermöglicht, die auf Firmware-Ebene operiert, wodurch die Infektion bis in die tiefsten Bereiche des Geräts vordringen kann, wo sie schwer zu erkennen oder zu entfernen ist.

Die Schwachstelle liegt in einem Shim, bei dem es sich im Linux-Kontext um eine kleine Komponente handelt, die zu Beginn des Bootvorgangs in der Firmware ausgeführt wird, bevor das Betriebssystem startet. Genauer gesagt spielen die Chips, die in fast allen Linux-Distributionen enthalten sind, eine entscheidende Rolle beim sicheren Booten, einem Schutz, der in die meisten modernen Computer integriert ist und sicherstellt, dass jeder Link im Boot-Vorgang von einer vertrauenswürdigen und vertrauenswürdigen Ressource stammt. Durch die erfolgreiche Ausnutzung der Schwachstelle können Angreifer diesen Mechanismus neutralisieren, indem sie in den frühen Phasen des Startvorgangs vor dem Start schädliche Firmware ausführen. Einheitliche erweiterbare Softwareschnittstelle Die Firmware wird geladen und die Kontrolle an das Betriebssystem übergeben.

Die Schwachstelle mit der Bezeichnung CVE-2023-40547 ist als Pufferüberlauf bekannt, ein Programmierfehler, der es Angreifern ermöglicht, Code ihrer Wahl auszuführen. Es handelt sich um den Teil des Chips, der das Booten von einem zentralen Server in einem Netzwerk übernimmt und dabei dasselbe HTTP verwendet, auf dem das Internet basiert. Angreifer können diese Schwachstelle bei der Codeausführung in verschiedenen Szenarien ausnutzen, die fast immer auf eine erfolgreiche Kompromittierung entweder des Zielgeräts oder des Servers oder Netzwerks, von dem aus das Gerät ausgeführt wird, folgen.

„Der Angreifer muss in der Lage sein, das System zum Booten über HTTP zu zwingen, wenn er dies nicht bereits tut, und entweder in der Lage sein, den betreffenden HTTP-Server oder den MITM-Verkehr dorthin zu booten“, sagt Matthew Garrett, ein Sicherheitsexperte schrieb der Entwickler und einer der ursprünglichen Autoren der Chips. In einem Online-Interview. „Ein Angreifer (der physisch anwesend ist oder bereits das Stammverzeichnis des Systems kompromittiert hat) könnte dies nutzen, um einen sicheren Start zu untergraben (indem er einem von ihm kontrollierten Server einen neuen Starteintrag hinzufügt, Chips kompromittiert oder beliebigen Code ausführt).“

Siehe auch  Xbox-Bethesda überträgt heute live

Mit anderen Worten, diese Szenarien umfassen:

  • Erlangen Sie die Möglichkeit, einen Server zu kompromittieren oder sich von einem Angreifer in der Mitte auszugeben, um ein Gerät anzugreifen, das bereits für den Start über HTTP konfiguriert ist
  • Sie haben bereits physischen Zugriff auf das Gerät oder erlangen administrative Kontrolle, indem Sie eine separate Schwachstelle ausnutzen.

Obwohl diese Hürden hoch sind, sind sie keineswegs unmöglich, insbesondere die Möglichkeit, einen Server zu hacken oder sich als Server auszugeben, der über HTTP eine Verbindung zu Geräten herstellt, was unverschlüsselt ist und keine Authentifizierung erfordert. Diese spezifischen Szenarien können nützlich sein, wenn ein Angreifer bereits einen gewissen Zugriff auf das Netzwerk erlangt hat und versucht, die Kontrolle über verbundene Endbenutzergeräte zu übernehmen. Diese Szenarien werden jedoch weitgehend gemeistert, wenn die Server HTTPS verwenden, eine Variante von HTTP, bei der sich ein Server selbst authentifizieren muss. In diesem Fall müsste der Angreifer zunächst das digitale Zertifikat fälschen, mit dem der Server nachweist, dass er berechtigt ist, Firmware-Treiber für die Geräte bereitzustellen.

Der physische Zugriff auf das Gerät ist ebenfalls schwierig und wird allgemein als Grund dafür angesehen, dass es bereits als anfällig gilt. Natürlich ist es schwierig, durch die Ausnutzung einer separaten Schwachstelle im Betriebssystem tatsächlich die administrative Kontrolle zu erlangen, und ermöglicht es Angreifern, alle möglichen böswilligen Ziele zu erreichen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert