开启辅助访问 切换到窄版

打印 上一主题 下一主题

研究人员爆出安全启动功能高危漏洞Windows与Linux系统均受影响

[复制链接]
作者:痴情uu 
版块:
嵌入式操作系统 linux 发布时间:2020-8-2 22:38:07
11960
楼主
跳转到指定楼层
| 只看该作者 回帖奖励 |倒序浏览 |阅读模式
国外安全公司的研究人员爆出安全启动功能中存在的高危漏洞 , 这枚漏洞目前被命名为 BootHole 暂时还未修复。
这枚安全漏洞位于安全启动功能中的 GRUB2 文件中,攻击者借助该安全漏洞可以绕过多种开发商多种安全限制。
绕过这些安全限制后攻击者几乎可以实现对系统的完整控制,不管是Linux操作系统还是Windows系统均受影响。

对计算机世界有极大的影响:
基于安全考虑微软等开发商在制造安全启动功能时会预装多种安全限制 , 例如在UEFI中使用证书对进行安全控制。
理论上说只有获得微软签名后组件才可以运行,长久以来微软和英特尔等靠着白名单制度维系安全启动环节安全。
然而漏洞则能够在操作系统运行前加载未经签名的代码,如果是攻击者运行恶意代码则可以实现对计算机的控制。
值得注意的是攻击者还可以通过修改 GRUB2 文件实现代码持久性,也就是发起攻击后重启系统等无法断开连接。
该问题会影响大量运行Windows或者Linux操作系统的服务器、工作站、工控设备、笔记本电脑、台式机等设备。

业界将开会研讨缓解漏洞:
尽管这枚漏洞危害极高但如何快速修复暂时还不清楚,研究人员在披露漏洞前已经向业界厂商和组织通报该漏洞。
业界将在8月5日举办在线研讨会讨论如何缓解和修复该漏洞 , 包括微软、UEFI团队、甲骨文、Debian均会参与。
这枚漏洞理论上说应该是可以通过软件层面进行封堵的,毕竟攻击者想要发起攻击主要还是得通过操作系统环节。
因此提高操作系统级别的安全防御应该能阻止攻击者渗透UEFI , 不过具体如何管理还需要等待厂商们讨论后说明。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表