它的名字可能很有趣,但这个新的安全漏洞绝非易事。研究人员发现,即使在任何操作系统启动之前,软件中的一个漏洞仍在运行,这可能使黑客获得对计算机的无限制访问。虽然Linux电脑直接受到BootHole攻击的威胁,但过去十几年几乎所有的Windows电脑都很容易被劫持和黑客攻击,几乎没有任何迹象表明系统遭到了破坏。
这个漏洞的核心是引导计算机和UEFI的过程,UEFI应该保护这个过程,以安全地引导系统。无论是PC还是手机,都有一个叫bootloader的软件,可以管理操作系统本身的启动或者任何可能需要运行的恢复模式。为了保护引导程序,开发了UEFI安全引导系统。这种方法可以将已知的不良引导程序和固件列入黑名单,同时对其进行合法审计。
当引导加载程序本身存在漏洞,可以被利用来获得对其他安全系统的特权访问时,就会出现问题,就像几乎所有Linux发行版都使用的GRUB2引导加载程序一样。引导加载程序比操作系统的根用户或管理员用户具有更高的特权,并且它的唯一验证是通过签名或认证的代码。如果黑客可以用有效但可用的版本替换引导加载程序,那么安全引导过程就不那么明智了。
不幸的是,BootHole不仅仅影响Linux系统。由于管理每个固件、驱动程序或引导加载程序的证书是一个逻辑噩梦,计算机行业已经决定使用认证机构或CA来签署这些软件,其中最流行的是微软的第三方UEFICA。因为这个UEFI CA认为GRUB2是经过认证的bootloader,所以任何信任微软第三方UEFI CA的电脑也容易受到BootHole攻击,这意味着过去几年市场上几乎所有的电脑。
Eclypsium的安全研究人员报告了这一漏洞,他们呼吁整个行业对受影响的软件进行更新和重新签名。它承认这样做可能需要几年时间。然而,这并不是恐慌的原因,因为在所有的永久修复到位之前,可以采取一些小步骤来保护计算机。
这些缓解措施包括安装OEM和Linux发行版尚未引入的相关安全更新。这也意味着要特别小心地运行具有特权访问权限的未知程序,因为这将是黑客用易受攻击的程序替换安全GRUB2引导加载程序的唯一方法。诚然,在Linux上实现比在Windows上更难,但这不是放松的理由。