Microsoft ha scoperto 11 vulnerabilità in GRUB2, noto bootloader usato dalle distribuzioni Linux, utilizzando il servizio Security Copilot. Possono essere sfruttate per aggirare la protezione Secure Boot sistemi con UEFI e installare bootkit. Le patch sono state rilasciate il 18 febbraio.
Dettagli sulle vulnerabilità
Security Copilot ha permesso agli esperti di Microsoft di scoprire più rapidamente le vulnerabilità presenti in GRUB2 e in altri due bootloader open source (U-boot e Barebox) usati nei sistemi embedded. Quelle individuate in GRUB2 riguardano quasi tutte il filesystem. Consentono di aggirare Secure Boot e BitLocker, quindi i cybercriminali potrebbero installare bootkit e prendere il controllo del sistema.
Microsoft ha usato Security Copilot per analizzare il codice di GRUB2 (scritto in linguaggio C). Il tool ha individuato otto vulnerabilità (buffer overflow) relative ai filesystem UFS, Squash4, ReiserFS, JFS, RomFS, UDF e HFS, suggerendo anche un fix. Una successiva analisi umana ha confermato la presenza delle vulnerabilità.
Le altre tre sono state scoperte nella funzione di comparazione crittografica e nei comandi Read e Dump. Possono essere sfruttate per attacchi side-channel e accedere alla memoria. Security Copilot ha permesso anche di scoprire quattro vulnerabilità in U-boot e cinque in Barebox. A differenza di GRUB2 è tuttavia necessario l’accesso fisico ai dispositivi embedded.
Microsoft sottolinea la necessità di rilevare e risolvere velocemente questo tipo di vulnerabilità. Lo sviluppo dei progetti open source è principalmente nelle mani di volontari e piccoli team che non hanno le risorse economiche delle Big Tech. Security Copilot è quindi un servizio molto utile per limitare i rischi.