BootHole: UEFI-Sicherheitsanfälligkeit, die Windows und Linux betrifft

Wir empfehlen immer, das Betriebssystem auf dem neuesten Stand zu halten, die Programme zu aktualisieren und über eine gute Sicherheitssoftware zu verfügen, die uns vor möglichen Computerangriffen schützt. Schwachstellen hängen jedoch nicht immer von uns ab und davon, wie wir sie auf dem Computer verwenden. Manchmal, wie es beim neuen BootHole-Fehler passiert ist, kann eine schlechte Implementierung der Sicherheitsmaßnahmen eines Systems zu a führen Computerangriff Dies wird ausgeführt, bevor das System geladen wird, und ist es daher unmöglich zu erkennen .

Dies ist BootHole

Vor einigen Stunden verbreiteten sich im Netzwerk Informationen über eine schwerwiegende Sicherheitsanfälligkeit, die die Sicherheit aller Computer gefährdet, die beide verwenden Windows machen Linux. Die einzige Voraussetzung ist, dass die Computer haben UEFI (etwas, das 100% der Computer heute haben) und zusätzlich, dass ihr Start durch erfolgt SICHERES BOOTEN . Unabhängig von der Konfiguration und der verwendeten Software kann dieser Fehler jedes Gerät, Windows oder Linux betreffen. Sie benötigen lediglich die UEFI-Zertifizierung eines Drittanbieters, die aus Kompatibilitätsgründen bei jedem PC-Typ zu finden ist.

Stiefelloch

Diese Sicherheitslücke heißt Stiefelloch, wurde von Sicherheitsforschern als "kritisch" eingestuft. Dies liegt daran, dass dies den Startvorgang des Betriebssystems beeinflusst. Der Exploit, der erstellt wurde, um diese Sicherheitsanfälligkeit zu demonstrieren, kann auch die GRUB-Datei (Linux-Bootloader, der auf Dual-Boot-Systemen am häufigsten verwendet wird) ändern, um einen dauerhaften Zugriff auf das System zu erstellen, da seine Konfiguration nicht signiert oder verschlüsselt ist.

Da es sich um eine Art Computerangriff handelt wird ausgeführt, bevor das Betriebssystem gestartet wird konventionelle Sicherheitsmaßnahmen können uns nicht davor schützen. Bei Erfolg kann ein Hacker die vollständige Kontrolle über das System erlangen.

Wie wir uns schützen können

Um es auf UEFI-Ebene zu lösen, sind Anstrengungen und Koordination zwischen Herstellern und Unternehmen erforderlich. Daher wird es sicherlich lange dauern, bis wir diese Lösung in der Firmware selbst sehen.

Zum Glück jedoch die Linux Die Community hat schnell auf diese Sicherheitslücke reagiert. In den letzten Stunden wurden die ersten Patches über das Netzwerk verbreitet, um Benutzer vor dieser schwerwiegenden Sicherheitsanfälligkeit zu schützen. Wichtige Linux-Betriebssysteme wie Red Hat, Debian, SUSE und sogar Ubuntu haben bereits Updates veröffentlicht, um die Sicherheitsanfälligkeit in GRUB-Bootloadern zu beheben und zu verhindern, dass dieser Fehler ausgenutzt wird. Nach und nach werden diese neuen Patches mehr Distributionen erreichen. Wenn wir eine Dual-Boot-Konfiguration haben und GRUB2 vom Linux-System aktualisieren, wird auch unser Windows geschützt. Wenn wir GRUB2 jedoch unabhängig installiert haben, müssen wir es manuell aktualisieren, um zu verhindern, dass es ausgenutzt wird.

Darüber hinaus wird empfohlen, die grundlegenden Sicherheitstipps aller Betriebssysteme zu befolgen. Das heißt, wir müssen eine gute Sicherheitssoftware aus der Liste der besten Antivirenprogramme auswählen, alle Betriebssystemupdates installieren und regelmäßig nach Updates für die UEFI von uns suchen Hauptplatine.