漏洞背景
新加坡的韌體 (firmware) 和硬體 (hardware) 安全公司- Eclypsium 在 8月12 日發現,在大量 Windows 和 Linux 電子設備開機時需依賴的 UEFI BootLoader (UEFI 啟動程式) 中發現了三個新的弱點。
CVE-2022-34301 – Eurosoft (UK) Ltd
CVE-2022-34302 – New Horizon Datasys Inc
CVE-2022-34303 – CryptoPro Secure Disk for BitLocker
Eclypsium 認為,若有惡意人士利用此弱點避開 Secure Boot 的保護、影響啟動作業程序的完整設定,可以對啟動中的作業程式進行更改,例如:下載惡意後門程式或是關避內建的作業系統安全設定等等。
由於此些 UEFI bootloader 為 Microsoft UEFI Third Party Certificate Authority 所簽發,是一個被受大眾信任的啟動程式;因此它被使用在許多傳統的 Windows 和 Linux 系統的筆記型電腦、桌上型電腦、伺服器、平板等等。正因如此,此些漏洞可能的影響的範圍涵括了過去10年發行的 x86-64 和 ARM-based 設備。只要有心惡意攻擊者在目標攻擊設備中安裝了有漏洞的 UEFI BootLoader ,目標設備會的預設設定為相信此引導程序;縱然在執行有漏洞的 UEFI BootLoader 會需要系統的最高權限,但是權限的更改在Windows 和 Linux 系統上是常見皆能夠易被達成的:Windows 設有公開且合法的機制,可以使一般使用者轉換為管理者的使用權限。
弱點簡述
【弱點編號與名稱】
CVE-2022-34301 – Eurosoft
CVE-2022-34302 – New Horizon Datasys
CVE-2022-34303 – CryptoPro Secure Disk for BitLocker
【說明】
Eurosoft 弱點 (CVE-2022-34301) 和 CryptoPro Secure Disk for BitLocker 弱點 (CVE-2022-34303) 相似地都透過系統內建的 shell 去避開 Secure Boot 的檢測對系統的記憶體和中央維護的 handle database 進行存取、或是映射 (map) 記憶體;其間差異在於Eurosoft 弱點所使用的 shell 為:esdiags.efi ;而 CryptoPro Secure Disk for BitLocker 弱點所使用的shell 為Shell_Full.efi. 此兩弱點都有可能在設備連結顯示器時,在顯示器中呈現一個視覺上的小異狀 (visual element);然而在設備沒有連結顯示器時,這樣的弱點就難以被輕易的覺察。
與 Eurosoft 弱點 (CVE-2022-34301) 和 CryptoPro Secure Disk for BitLocker 弱點 (CVE-2022-34303) 不同的是,弱點 New Horizon Datasys (CVE-2022-34302 ),較難被覺察,在此 bootloader 漏洞中含有內建可以可繞行安全開機 (Secure Boot) 的設定:它可以在 Secure Boot 開啟的情況下,卻不受到 Secure Boot 的檢測。此設定可能造成更嚴重的、將 security handler 停用的規避效果。
資料來源
ONE BOOTLOADER TO LOAD THEM ALL, Eclypsium (11 Aug 2022): https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/
Eclypsium calls out Microsoft over bootloader security woes, SearchSecurity (12 Aug 2022): https://www.techtarget.com/searchsecurity/news/252523787/Eclypsium-calls-out-Microsoft-over-bootloader-security-woes
3項經微軟簽發的UEFI Boot Loader可讓惡意程式繞過安全開機保護執行, iThome (16 Aug 2022): https://www.ithome.com.tw/node/152524