Framework distribuoval 200 000 počítačů se zranitelnostmi ve firmware UEFI
Společnost Eclypsium, zabývající se bezpečností firmwaru, varuje, že přibližně 200 000 linuxových počítačů od společnosti Framework je dodáváno s podepsanými komponentami UEFI, které umožňují překonání funkce Secure Boot, což umožňuje útočníkům instalaci a odolného bootkitu.
Společnost Eclypsium zjistila, že Framework dodával podepsané programy pro UEFI obsahující příkaz „memory modify“ (mm), který umožňuje přímý přístup pro čtení/zápis do systémové paměti. Příkaz mm byl integrován pro diagnostické účely, ale lze jej zneužít k přepsání proměnné gSecurity2 UEFI hodnotou NULL, čímž dojde k narušení ověřování podpisů Secure Boot a deaktivaci kontrol podpisů modulů.
Výzkumníci vytvořili skripty v Pythonu pro detekci příkazu mm v shellových skriptech UEFI a potvrdili, že programy podepsané Frameworkem mohou měnit paměť a obcházet Secure Boot. Další analýza odhalila, že bylo postiženo více než 200 000 zařízení Framework. Opravy se liší podle modelu, například ty s 13. generací procesorů Intel (3.08) a Ryzen 7040 (3.16) jsou už opraveny, zatímco ostatní čekají na aktualizace. Framework vydává aktualizace revokačních seznamů DBX (Forbidden Signature Database), aby zranitelné shellové skripty zařadil na černou listinu.
Objevitelé dodávají, že tyto podepsané programy přímo neobsahují zákeřný kód, ale jde o legitimní diagnostické nástroje. Ty ovšem bohužel podporují funkce, které mohou být zneužití k obcházení bezpečnostních kontrol při startu systému. Útočný prostor pod operačním systémem, zahrnující firmware, zavaděče a hardwarové komponenty, představuje pro útočníky ideální cíl. Jak ukazuje náš výzkum, útočníci, kteří mohou operovat na této úrovni, mohou obejít prakticky všechny bezpečnostní kontroly, které jsou vybudovány na vyšších úrovních, uzavírá zpráva.