Wednesday, October 28, 2020
Home TECHNOLOGIE Ein Fehler im GRUB2-Bootloader ermöglicht es Hackern, Secure Boot auf Milliarden von...

Ein Fehler im GRUB2-Bootloader ermöglicht es Hackern, Secure Boot auf Milliarden von Systemen zu umgehen

0
27

Warum es wichtig ist: Milliarden von Computern, die derzeit verwendet werden, verlassen sich auf eine Routine namens Secure Boot, um sicherzustellen, dass Schadsoftware eine Möglichkeit weniger hat, in Ihren Computer einzudringen. Ein neuer Fehler, welcher in einem welcher am häufigsten verwendeten Bootloader entdeckt wurde, kann diesen Schutzmechanismus jedoch unbrauchbar zeugen und ist ein Alptraum, welcher behoben werden muss.

Im vergangenen Monat nach sich ziehen Forscher des Antiviren-Unternehmens ESET entdeckt In freier Wildbahn war eine neue Modus von Ransomware im Umwälzung, die Benutzer daran hinderte, auf wichtige Wissen auf ihren Computern zuzugreifen. Welcher Silberstreifen war, dass wenn Sie eine UEFI-Routine namens Secure Boot aktiviert hätten, dies verhindern würde, dass welcher Schadcode während des Systemstarts geladen wird.

Microsoft hat Secure Boot mit Windows 8 wie neuen Umstand eingeführt, welcher die Unversehrtheit des gesamten Codes gewährleistet, welcher vollzogen wird, solange bis dasjenige operating system initialisiert wird und übernimmt. Selbige Codeteile zu tun sein von Microsoft unter welcher UEFI-Zertifizierungsstelle eines Drittanbieters mit einem Stammschlüssel signiert werden. Dies ist eine hervorragende Möglichkeit, die Gesamtsicherheit Ihres PCs zu verbessern.

Forscher des Sicherheitsunternehmens Eclypsium nach sich ziehen jedoch verschmelzen Weg gefunden, wie Secure Boot in seiner aktuellen Implementierung gefährdet werden kann. Insbesondere stellten sie wacker, dass GRUB2 – ein Sendung, dasjenige auf nahezu allen Computern mit Linux-Distributionen verwendet wird – eine Sicherheitsanfälligkeit aufweist, die es zuteil werden lassen kann, dass Schadsoftware in den Startvorgang gerät.

Welcher wie "BootHole" bezeichnete Fehler ist im Wesentlichen ein Pufferüberlaufproblem, dasjenige sich aus welcher Modus und Weise ergibt, wie welcher GRUB2-Bootloader den Inhalt welcher Hauptkonfigurationsdatei in welcher EFI-Systempartition liest. Was auch immer, welches ein Angreifer tun muss, um eine Rootkit-Schadsoftware zu installieren, ist dasjenige Laden einer modifizierten Version von GRUB2 mit langen Textzeichenfolgen in die File grub.cfg, die nicht digital signiert ist und von dort beim sicheren Start nicht markiert wird.

Dieser Exploit funktioniert aufgrund einer speziellen Bezug zwischen GRUB2 und Secure Boot, die es Herstellern von Linux-Distributionen ermöglicht, verschmelzen sogenannten "Shim" -Bootloader zu verwenden. Dies wurde aus praktischen Gründen durchgeführt, damit die Betreuer dieser Linux-Distributionen die GRUB2-Binärdateien auf den neuesten Stand bringen und sie mit ihren eigenen Zertifikaten signieren können, anstatt sich dazu an Microsoft wenden zu zu tun sein.

Microsoft hat dasjenige Problem in einem Sicherheitshinweis bewiesen, sowie andere betroffene Parteien wie HP, VMware, Debian, Canonical, Red Hat und SUSE. Die Eclypsium-Forscher stellten wacker, dass nur ein Lieferant eine Signaturprüfung pro die GRUB2-Hauptkonfigurationsdatei durchführt, welches bedeutet, dass notfalls Milliarden von Systemen von BootHole betroffen sind.

Die Nieder… des Problems wird insbesondere schwierig sein, da dies ein mehrstufiger Prozess sein wird, welcher mit dem Patchen von GRUB2 beginnt. Dann zu tun sein Hersteller von Linux-Distributionen ihre Installationsprogramme, Bootloader, Disaster Recovery-Images und Shims auf den neuesten Stand bringen. Dann zu tun sein sie Shims von welcher Microsoft Third Party UEFI Certificate Authority signiert werden, während die alten in welcher Firmware auf allen betroffenen Systemen zurückziehen werden zu tun sein. Dies hat in welcher Vergangenheit zu Startfehlern geführt, da die Hersteller diesen Prozess unterschiedlich implementiert nach sich ziehen.

LEAVE A REPLY

Please enter your comment!
Please enter your name here