Kerentanan bypass fitur keamanan telah ditemukan di tiga boot loader Unified Extensible Firmware Interface (UEFI) pihak ketiga yang ditandatangani yang memungkinkan bypass fitur UEFI Secure Boot.

“Kerentanan ini dapat dieksploitasi dengan memasang Partisi Sistem EFI dan mengganti bootloader yang ada dengan yang rentan, atau memodifikasi variabel UEFI untuk memuat pemuat yang rentan alih-alih yang sudah ada,” kata perusahaan keamanan perangkat keras Eclypsium dalam sebuah laporan yang dibagikan dengan The Berita Peretas.

Keamanan cyber

Pemuat boot khusus vendor berikut, yang ditandatangani dan diautentikasi oleh Microsoft, ditemukan rentan terhadap bypass dan telah ditambal sebagai bagian dari pembaruan Patch Tuesday raksasa teknologi yang dirilis minggu ini –

Secure Boot adalah standar keamanan yang dirancang untuk menggagalkan pemuatan program berbahaya saat komputer dinyalakan (boot) dan memastikan hanya perangkat lunak yang dipercaya oleh Original Equipment Manufacturer (OEM) yang diluncurkan.

Pemuat Boot

Dengan kata lain, eksploitasi kelemahan yang berhasil dapat memungkinkan musuh untuk menghindari pagar pengaman saat startup dan mengeksekusi kode yang tidak ditandatangani secara sewenang-wenang selama proses boot.

Ini dapat memiliki efek knock-on lebih lanjut, memungkinkan aktor jahat untuk mendapatkan akses yang tertanam dan membangun kegigihan pada host melalui cara yang dapat bertahan dari penginstalan ulang sistem operasi dan penggantian hard drive, belum lagi sepenuhnya melewati deteksi oleh perangkat lunak keamanan.

Keamanan cyber

Menyebut CVE-2022-34302 “jauh lebih tersembunyi,” Eclypsium mencatat kerentanan New Horizon Datasys tidak hanya sepele untuk dieksploitasi di alam liar, tetapi juga dapat “memungkinkan penghindaran yang lebih kompleks seperti menonaktifkan penangan keamanan.”

Related Post :   Peretas Korea Utara Diduga Berada di Balik Peretasan Jembatan Horizon senilai $100 juta

Penangan keamanan, misalnya, dapat mencakup pengukuran Trusted Platform Module (TPM) dan pemeriksaan tanda tangan, kata peneliti Eclypsium Mickey Shkatov dan Jesse Michael.

Perlu dicatat bahwa mengeksploitasi kerentanan ini memerlukan penyerang untuk memiliki hak administrator, meskipun mendapatkan eskalasi hak lokal tidak dapat diatasi.

“Sama seperti BootHole, kerentanan ini menyoroti tantangan untuk memastikan integritas boot perangkat yang bergantung pada rantai pasokan yang kompleks dari vendor dan kode yang bekerja bersama,” para peneliti menyimpulkan, menambahkan “masalah ini menyoroti bagaimana kerentanan sederhana dalam kode pihak ketiga dapat merusak seluruh proses.”