臺北市
25°
( 27° / 24° )
氣象
2020-07-31 | 科技新報

BootHole 漏洞來襲!全球 10 億台從桌機到工控的裝置安全拉警報

BootHole 漏洞來襲!全球 10 億台從桌機到工控的裝置安全拉警報

研究人員發現一個大多數筆電、桌機、工作站與伺服器之安全啟動(Secure Boot)功能都有的高風險安全漏洞「BootHole」。網路攻擊者可透過它載入惡意程式、竊取資訊,並橫向擴展(Move laterally)至公司、營運科技(OT)、IoT 物聯網及家庭網路。

研究人員警告指出,數十億台 Windows 和 Linux 裝置的 GRUB2(GRand Unified Bootloader Version 2)啟動程式中存在程式瑕疵,會有招致網路攻擊的安全風險。GRUB2 是當前絕大多數計算系統的預設啟動程式。其工作是管理部分的啟動程序,它要麼顯示選單並等待使用者輸入,要麼自動將控制權轉移給作業系統核心。

安全啟動機制是一個產業標準,可確保裝置僅使用受信任的軟體來引導開機。當一台電腦啟動時,韌體會檢查 UEFI(Unified Extensible Firmware Interface)韌體驅動程式、EFI(Extensible Firmware Interface)應用程式和作業系統的數位簽章。如果簽章有效,電腦就會啟動,同時韌體會將控制權交給作業系統。據企業韌體與硬體元件安全平台方案供應商 Eclypsium 研究人員表示,這個編號為 CVE-2020-10713 的漏洞讓攻擊者得以規避這些保護機制,並且在啟動程式中,甚至在安全啟動開啟並適當執行簽章驗證時執行任意代碼。

BootHole 會引發緩衝區溢位,成功入侵者幾乎可以完全控制目標機器

由於該漏洞會在開機啟動程式中開啟漏洞,所以 Eclypsium 稱之為「BootHole」,這個新漏洞會趁著 GRUB2 解析 GRUB2 組態檔(grub.cfg)內容時引發緩衝區溢位(Buffer Overflow)。

「GRUB2 組態檔是純文字檔,通常無法像其他檔案和可執行檔那樣簽署簽章。」研究人員在 29 日公司分析報告寫道。因此,安全啟動機制不會檢查。因此,攻擊者可以修改 GRUB2 組態檔內容,並將攻擊碼含括進去。更進一步,由於檔案會在作業系統載入前先載入,所以攻擊碼會首先執行。研究人員解釋:「透過這種方式,攻擊者可常駐裝置。」

技術方面,紅帽(Red Hat)注意到 grub.cfg 組態檔是由幾個字串語彙基元(String Token)組成。「名為『shim』的初始化啟動程式將該組態檔載入後,GRUB 初始化時會載入並解析組態檔。」29 日發表的安全通報表示:「解析階段,組態值會複製到存放在記憶體的內部緩衝區。長度大於內部緩衝區的組態語彙基元最終會導致緩衝區溢位問題。攻擊者可能利用此缺陷執行任意碼,進而劫持受害機器的啟動程序,並規避安全啟動保護機制。因此,攻擊者可能載入無簽章的二進位程式碼,再進一步破壞系統完整性。」

一旦入侵成功,攻擊者就可「幾乎完全控制」目標機器:「組織應該監控他們的系統,以防止威脅和勒索軟體透過有弱點的啟動程式來感染或破壞系統。」報告指出。

雖然各家未將漏洞評為重大,但幾乎無所不在

此漏洞達 CVSS 8.2 嚴重等級評分(紅帽將嚴重程度評為「中等」,微軟則評定為「Important 重要」等級)。BootHole 的嚴重程度尚未達到重大級,因想運用這個弱點,攻擊者首先需要獲得管理者權限。

據紅帽表示:「攻擊者首先需要建立系統存取權,例如獲得實體存取權限,獲得更改網路開機(pxe-boot)的能力,或擁有對要求具備最高根權限網路系統的遠端存取權限。」但壞消息是,GRUB2 在計算領域幾乎無所不在。

「漏洞存在於大多數 Linux 系統會使用的 GRUB2 啟動程式。」研究人員表示:「凡是使用支援標準微軟第三方 UEFI 憑證授權單位(CA)安全啟動機制的任何 Windows 裝置都無法倖免。」

他們補充,大多數從筆電到伺服器等電腦都有這安全弱點,甚至對網路設備、適用健康照護與金融的專屬設備、其他垂直領域及 IoT 裝置,乃至 OT 與 SCADA 工控設備都會造成影響。總計約有數十億台裝置可能遭受此漏洞危害。

據 Eclypsium 指出,更糟糕的是,目前並沒有簡易更新修補程式或韌體更新可解決這個問題。「整個風險緩解措施既複雜且充滿風險,需要先簽章特定有弱點程式然後再部署,接著撤銷有安全漏洞的程式,以防止攻擊者利用早有漏洞的版本程式。」研究人員表示:「這 3 階段的安全緩解程序可能會使組織耗費數年才能全面修補。」

Eclypsium 已與大量受影響供應商及 Linux 發行版供應商進行 BootHole 責任揭露的協調分配,包括微軟、UEFI 安全應變小組(UEFI Security Response Team,USRT)、甲骨文(Oracle)、紅帽(Fedora 和 RHEL 系統)、Canonical(Ubuntu 系統)、SuSE(SLES 和 openSUSE 系統)、Debian、Citrix、VMware 及各類型 OEM 和軟體供應商,一些廠商已發表安全公告。據 Eclypsium 指出,微軟將發布一套經簽章的 dbx 郵件檔更新程式,以便封鎖會載入有漏洞版本 GRUB2 的 shim 初始化啟動程式。

Billions of Devices Impacted by Secure Boot Bypass

(首圖來源:Eclypsium)

最新科技新聞

延伸閱讀