Για τους τελευταίους επτά μήνες —και πιθανότατα περισσότερο— ένα πρότυπο που προστατεύει τις συσκευές Windows από μολύνσεις firmware μπορούσε να παρακαμφθεί χρησιμοποιώντας μια απλή τεχνική. Την Τρίτη, η Microsoft επιδιόρθωσε τελικά την ευπάθεια.
Η Microsoft επιδιόρθωσε μια πολύ σοβαρή ευπάθεια των Windows που επέτρεπε στους εισβολείς να παρακάμπτουν το Secure Boot, μια κρίσιμη άμυνα ενάντια σε μολύνσεις του firmware, όπως αναφέρει η εταιρεία.
Το ελάττωμα, που είναι καταχωρημένο με τον κωδικό CVE-2024-7344, επηρέαζε τις συσκευές Windows για τουλάχιστον επτά μήνες. Ο ερευνητής ασφαλείας Martin Smolar ανακάλυψε την ευπάθεια σε μια υπογεγραμμένη εφαρμογή UEFI στο λογισμικό ανάκτησης συστήματος από επτά προμηθευτές.
Πέρυσι, ο ερευνητής Martin Smolár με την εταιρεία ασφαλείας ESET παρατήρησε κάτι περίεργο με το SysReturn, μια σουίτα λογισμικού ανάκτησης συστήματος σε πραγματικό χρόνο που διατίθεται από την Howyar Technologies. Θαμμένη βαθιά μέσα στον κώδικα ήταν μια εφαρμογή UEFI με κωδικοποίηση XOR με την ονομασία reloader.efi, η οποία υπογράφηκε ψηφιακά αφού πέρασε κατά κάποιο τρόπο τη διαδικασία εσωτερικού ελέγχου της Microsoft για εφαρμογές UEFI τρίτων.
Η εφαρμογή, reloader.efi, παρέκαμπτε τους τυπικούς ελέγχους ασφαλείας μέσω ενός προσαρμοσμένου PE loader. Οι εισβολείς μπορούσαν να εκμεταλλευτούν την ευπάθεια για να εγκαταστήσουν κακόβουλο firmware που μπορούσε να παραμείνει άθικτο ακόμη και μετά από ένα format του δίσκου.
Η Microsoft ανακάλεσε την ψηφιακή υπογραφή της εφαρμογής. Ο αντίκτυπος της ευπάθειας στα συστήματα Linux παραμένει ασαφής καθώς δεν είναι ακόμα γνωστό εάν τα συστήματα Linux είναι επίσης ευάλωτα και αν ναι, εάν έχει εκδοθεί μια ενημέρωση.