Критическая брешь GRUB2 затрагивает миллиарды Linux- и Windows-систем

Критическая брешь GRUB2 затрагивает миллиарды Linux- и Windows-систем

Критическая брешь GRUB2 затрагивает миллиарды Linux- и Windows-систем

Команда исследователей в области кибербезопасности раскрыла подробности опасной уязвимости, затрагивающей миллиарды устройств по всему миру: серверы, рабочие станции, ноутбуки, десктопы, а также IoT-системы, на которых запущены практически любые дистрибутивы Linux и версии Windows.

Эксперты дали уязвимости имя «BootHole», отслеживается она под идентификатором CVE-2020-10713. Неприятный нюанс этой бреши — она находится в загрузчике (bootloader) GRUB2.

Другими словами, если злоумышленник успешно задействует BootHole в атаке, он сможет обойти функцию безопасной загрузки (Secure Boot) и получить высокие права в атакованной системе.

Напомним, что безопасная загрузка является защитным слоем интерфейса Unified Extensible Firmware Interface (UEFI), который использует bootloader для загрузки критических компонентов и параллельно контролирует выполнение исключительно подписанного кода.

BootHole выявили специалисты компании Eclypsium, на деле уязвимость представляет собой банальное переполнение буфера, затрагивающее все версии GRUB2. Брешь возникла из-за способа парсинга содержимого файла конфигурации, который, как правило, не подписан.

 

Сам файл grub.cfg располагается в системном разделе EFI. GRUB2 на сегодняшний день является стандартным загрузчиком для большинства Linux-систем, однако он поддерживает и другие ОС, ядра и гипервизоры вроде XEN.

«Переполнение буфера позволяет атакующему выполнить произвольный код внутри среды UEFI. С помощью такой атаки злоумышленник может запустить вредоносную программу, пропатчить напрямую ядро ОС или совершить любые другие злонамеренные действия», — объясняют (PDF) специалисты.

Например, атакуя системы Windows, преступник сможет задействовать BootHole для замены загрузчика по умолчанию и установки руткита. К сожалению, даже установка патчей GRUB2 не решит проблему до конца, поскольку атакующий всё ещё сможет заменить загрузчик на уязвимую версию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В MAX заработала система оповещения о попытках входа на Госуслуги

В мессенджере MAX появилась система оповещений о попытках посторонних получить доступ к учётной записи на портале Госуслуги. Сервис отслеживает попытки авторизации, показывает предупреждения и требует подтверждающие действия, напоминая не сообщать коды.

Интеграция MAX и Госуслуг была протестирована ещё в начале августа. Авторизация выполняется через Единую систему идентификации и аутентификации (ЕСИА) с использованием протокола OpenID Connect.

Как обратили внимание в РИА Новости, при попытке получить код для входа на Госуслуги пользователю MAX предлагают ответить на несколько вопросов: переписывается ли он с незнакомцами, просят ли его назвать код из СМС, разговаривает ли он с кем-то незнакомым по телефону. Для ответа требуется не просто нажатие кнопки, а свайп по экрану.

Если пользователь подтверждает хоть один из признаков — появляется предупреждение о возможной попытке посторонних получить доступ к аккаунту Госуслуг. Кроме того, при любом обращении к Госуслугам выводится напоминание о том, что полученные коды нельзя сообщать третьим лицам.

Также обсуждались предложения предоставить возможность восстановления доступа к Госуслугам через MAX. Эксперты отнеслись к этой идее с осторожностью: интеграция повышает удобство, но одновременно увеличивает риск подмены или компрометации учётной записи в мессенджере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru