Contents

Evite vulnerabilidades Shim para segurança máxima!

/images/vulnerabilita-shim-secure-boot.jpg -Gerenciamento de patches -Sistemas operacionais

Um bootloader EFI (Extensible Firmware Interface) é um tipo de bootloader projetado especificamente para interagir com o firmware UEFI (Unified Extensible Firmware Interface). Este último substitui o BIOS tradicional nos sistemas de computador modernos. O bootloader é um componente crucial no processo de inicialização de um sistema operacional, pois é responsável por carregar o sistema operando na memória e iniciar a execução do kernel.

Entre os recursos que o UEFI integra também está o Secure Boot, que também se tornou um requisito essencial para a instalação do Windows 11. Uma ferramenta de segurança como o Secure Boot visa proteger o processo de inicialização do sistema contra malware e software não autorizado, verificando digitalmente a integridade dos principais componentes durante a inicialização. Com a inicialização segura ativada, todos os componentes carregados no momento da inicialização no dispositivo, incluindo o carregador de inicialização, o kernel e os drivers, devem ter uma assinatura digital reconhecida e aceita.

Um componente de software como o bootloader EFI pode inicializar uma ampla variedade de sistemas operacionais que suportam firmware UEFI, mas toda a “cadeia” de objetos carregados na inicialização também deve ser assinada digitalmente quando a inicialização segura estiver habilitada.

A vulnerabilidade shim que abala toda a inicialização segura

Quando surgem problemas de segurança de vulnerabilidade que impactam diretamente o funcionamento e a segurança do Secure Boot, é sempre uma boa ideia endireitar as antenas. O risco pode ser que qualquer invasor providencie o upload de código arbitrário , não assinado digitalmente, na inicialização do sistema.

Bill Demirkapi (Microsoft Security Response Center) descobriu uma falha crítica no shim , o componente de software que atua como intermediário entre o firmware de inicialização e o sistema operacional. O mecanismo shim é frequentemente utilizado nos casos em que o sistema operacional ou booloader não possui uma assinatura digital válida aceita pelo Secure Boot. O Shim atua como uma ponte entre o Secure Boot e o sistema operacional ou bootloader de terceiros que, de outra forma, não seria confiável.

O desenvolvedor Rufus implementou uma solução que permite compatibilidade com Secure Boot, garantindo a inicialização adequada de qualquer software na inicialização sem exigir a desativação de medidas de segurança no nível UEFI BIOS.

Demirkapi explica que a vulnerabilidade CVE-2023-40547 pode ser explorada para conduzir um ataque do tipo buffer overflow e fazer com que código potencialmente malicioso seja carregado, ignorando as verificações e restrições normalmente impostas pelo Secure Boot.

A origem do problema de segurança e suas consequências

Conforme explica o pesquisador da Microsoft, um invasor pode usar o método shim para recuperar arquivos via HTTP ou protocolos semelhantes. Versões vulneráveis ​​do shim tentam alocar um buffer com base no tamanho especificado em um cabeçalho HTTP. A dependência de dados externos, que podem ser manipulados “astutamente”, aliada à presença de metadados vinculados à arquitetura do próprio protocolo, permite que invasores explorem uma situação que pode levar a ataques de buffer overflow.

A implicação da implementação do Secure Boot é que ele permite a execução potencial de código arbitrário em um sistema, tornando-o suscetível ao controle de um invasor. Consequentemente, o invasor ganha a capacidade de executar ações não autorizadas que contrariem as medidas de segurança pretendidas implementadas através do Secure Boot.

Na última versão do shim já encontramos vestígios de patches corretivos que entretanto os desenvolvedores já aplicaram. No entanto, a persistência do bug em todos os bootloaders Linux usados ​​na última década destaca as amplas implicações da falha agora denominada CVE-2023-40547.

A actual vulnerabilidade sublinha não apenas a eficácia do Secure Boot, mas também serve como uma indicação nefasta do estado precário da segurança cibernética nos sistemas informáticos contemporâneos, sugerindo que a garantia de tais plataformas não pode ser considerada garantida.

Crédito da imagem de abertura: Microsoft Bing Image Creator.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

versão mais recente do shim , Microsoft Bing Image Creator ,