هکرها می‌توانند از آسیب‌پذیری‌های موجود در UEFI Shellهای امضا‌شده سوء‌استفاده کنند تا حفاظت Secure Boot را در بیش از ۲۰۰٬۰۰۰ لپ‌تاپ و دسکتاپ Framework دور بزنند.

طبق گزارش شرکت Eclypsium، این نقص‌ها ضعف‌های بنیادی در نحوه اعتماد سیستم‌های مدرن به اجزای بوت را آشکار می‌کنند؛ مسیری که می‌تواند به آلودگی‌های پایدار بدافزاری منجر شود که از دید ابزارهای امنیتی پنهان می‌مانند.

مشکل از ابزارهای عیب‌یابی مشروعی ناشی می‌شود که با وجود امضای دیجیتال توسط نهادهای معتبر مانند Microsoft، فرمان‌هایی در خود دارند که توانایی از بین بردن لایه‌های اصلی امنیت را دارند.

در شرایطی که حملات پیش از بارگذاری سیستم‌عامل (Pre-OS Attacks) رو به افزایش‌اند، مشابه تهدیدهایی چون BlackLotus و Bootkitty، این کشف نشان می‌دهد خطر واقعی در لایه Firmware نهفته است، جایی که معمولاً کمتر به آن توجه می‌شود.

خطرات پنهان در UEFI Shellهای معتبر

UEFI Shell یک محیط خط فرمان پیش از بوت است که دسترسی مستقیم به سخت‌افزار را فراهم می‌کند؛ مشابه ترمینالی قدرتمند برای عیب‌یابی، به‌روزرسانی Firmware، پیکربندی تنظیمات یا تست درایورها. این ابزار پیش از بارگذاری سیستم‌عامل اجرا می‌شود و سطح دسترسی‌اش از Administrator هم فراتر است.

مشکل زمانی بروز می‌کند که این ابزارها وارد زنجیره اعتماد Secure Boot می‌شوند. در این سازوکار، Microsoft UEFI Certificate Authority ریشه اعتماد است و ابزارهای شخص ثالث را که توسط تولیدکنندگان (OEM) در Firmware گنجانده می‌شوند امضا می‌کند.

پس از امضا، این Shellها بدون بررسی اضافی در سیستم‌هایی که Secure Boot فعال دارند نیز اجرا می‌شوند و در نتیجه، راه را برای کدهای مخرب باز می‌گذارند.

تحلیل عمیق Eclypsium نشان داد که بسیاری از این Shellها دستور خطرناک “mm” را در خود دارند؛ دستوری که به کاربر اجازه می‌دهد هر آدرس حافظه‌ای از سیستم را بخواند یا بازنویسی کند، بدون محدودیت‌هایی مانند ASLR یا DEP که در محیط pre-OS وجود ندارند.

درحالی‌که این قابلیت برای عیب‌یابی مفید است، در دست هکرها به ابزاری خطرناک تبدیل می‌شود، زیرا می‌توان آن را در فایل‌های startup اسکریپت کرد تا حتی پس از ریبوت، بدون هشدار به سیستم‌عامل باقی بماند.

محققان Jesse Michael و Mickey Shkatov در نمایش DEF CON 30، مسیر ساده‌ای برای سوءاستفاده توضیح دادند: ابتدا آدرس حافظه پروتکل امنیتی بوت را شناسایی کرده، سپس با دستور “mm” اشاره‌گر آن را بازنویسی می‌کنند تا بررسی امضاها غیرفعال شود.

دستوری مانند:

mm 0x[target_address] 0x00000000 -w 8 -MEM

می‌تواند مکانیزم بررسی امضا را از کار بیندازد و اجازه دهد Bootkit یا Rootkitهای بدون امضا بارگذاری شوند، در حالی که Secure Boot همچنان فعال به نظر برسد.

تست‌ها روی دستگاه‌های Framework این آسیب‌پذیری را تأیید کردند. Eclypsium با استفاده از ابزارهایی مانند sbverify و اسکریپت‌های Python مبتنی بر کتابخانه pefile، فایل‌های EFI را برای یافتن دستور “mm” اسکن کرد و باینری‌های پرخطر را شناسایی نمود. اجرای خودکار در محیط QEMU نیز عملکرد واقعی را تأیید کرد.

این حمله صرفاً تئوری نیست؛ حتی در بازار زیرزمینی، از مؤلفه‌های امضاشده مایکروسافت برای تقلب در بازی‌ها استفاده می‌شود، و گروه‌های دولتی یا باج‌افزاری (مانند عوامل پشت HybridPetya) می‌توانند از همین روش برای جاسوسی یا خرابکاری بهره ببرند.

مدل‌های آسیب‌دیده

حدود ۲۰۰٬۰۰۰ دستگاه از مدل‌های Framework تحت‌تأثیر قرار دارند، از جمله سری‌های Intel Core نسل ۱۱ تا AMD Ryzen AI.

محصول نسخه BIOS با Shell محدود نسخه BIOS با به‌روزرسانی DBX
Framework13 11th Gen Intel Core آسیب‌پذیر – رفع در نسخه ۳.۲۴ آسیب‌پذیر – رفع در نسخه ۳.۲۴
Framework13 12th Gen Intel Core رفع در ۳.۱۸ رفع در ۳.۱۹ (در حال برنامه‌ریزی)
Framework13 13th Gen Intel Core رفع در ۳.۰۸ رفع در ۳.۰۹
Framework13 Intel Core Ultra Series 1 رفع در ۳.۰۶ رفع در ۳.۰۶
Framework13 AMD Ryzen 7040 Series رفع در ۳.۱۶ رفع در ۳.۱۶
Framework13 AMD Ryzen AI 300 Series رفع در ۳.۰۴ رفع در ۳.۰۵ (در حال برنامه‌ریزی)
Framework16 AMD Ryzen 7040 Series رفع در ۳.۰۶ (بتا) رفع در ۳.۰۷
Framework Desktop AMD Ryzen AI 300 MAX رفع در ۳.۰۱ رفع در ۳.۰۳ (در حال برنامه‌ریزی)

Framework با حذف دستورات خطرناک از Shellها و به‌روزرسانی فهرست‌های DBX revocation برای بلاک کردن نسخه‌های آسیب‌پذیر، اصلاحات را منتشر کرده است. کاربران می‌توانند با نصب BIOS جدید یا حذف کلیدهای Framework DB از منوی تنظیمات، فوراً سیستم خود را ایمن کنند.

حوادث مشابه مانند CVE-2022-34302 و CVE-2024-7344 نشان می‌دهند این مشکل ابعادی فراگیر دارد و برخی کارشناسان خواستار حذف کامل Shellها از زنجیره Secure Boot در مشخصات EDK2 شده‌اند.

اقدامات دفاعی شامل به‌روزرسانی منظم DBX، تنظیم رمز عبور BIOS، استفاده از کلیدهای سفارشی و اسکن Firmware است.
به گفته Eclypsium، اعتماد کورکورانه به امضای دیجیتال، ما را نسبت به خطرات زنجیره تأمین نابینا کرده است.

با افزایش حملات Firmware، سازمان‌ها باید این سطح «زیر سیستم‌عامل» را در اولویت امنیتی خود قرار دهند. دوران اعتماد مطلق به کد امضاشده به پایان رسیده؛ اکنون، اعتبارسنجی مستقل حیاتی است.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

179
179 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
3
جالب
خنده‌دار خنده‌دار
2
خنده‌دار
انزجار انزجار
0
انزجار
عجیب عجیب
6
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
4
بد
باحال باحال
3
باحال
خوب خوب
2
خوب
ترسناک ترسناک
1
ترسناک