15 agosto 2022

Un bootloader para cargarlo todo

Eclypsium ha identificado 3 nuevas vulnerabilidades que afectan a una gran cantidad de dispositivos lanzados durante los últimos 10 años. Esto incluye tanto dispositivos x86-64 como basados en ARM.

Los fallos encontrados podrían ser utilizados por atacantes para evadir protecciones de secure boot y comprometer la integridad del proceso de arranque. Esto permite a un atacante modificar el sistema operativo, instalar puertas traseras y deshabilitar controles de seguridad el SO.

Estos bootloaders están firmados por Microsoft UEFI CA, significando que Windows confía en este tipo de archivos y sistemas basados en Linux. Un atacante podría instalar el bootloader y no ser detectado como amenaza.

El proceso de mitigación puede requerir de múltiples pasos al afectar varias partes de la cadena de suministro. Las organizaciones tendrán que actualizar su base de datos DBX en sus dispositivos. Esto mantiene una lista de código no autorizado.

Antes de actualizar DBX, es importante verificar si los dispositivos utilizan algún bootloader vulnerable, estando almacenados inicialmente en la partición del sistema EFI. En caso de tener un bootloader vulnerable, hay que actualizarlo.

Fuente en inglés:
https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/

Recomendaciones sobre actualizaciones de DBX:
https://support.microsoft.com/en-us/topic/kb4535680-security-update-for-secure-boot-dbx-january-12-2021-f08c6b00-a850-e595-6147-d0c32ead81e2

Que te diviertas!

No hay comentarios:

Publicar un comentario