Redazione di Hardware Upg
03-12-2024, 10:11
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/bootkitty-e-logofail-accoppiata-esplosiva-per-compromettere-sistemi-linux_133416.html
Il bootkit per sistemi Linux scoperto nei giorni scorsi può sfruttare l'insieme di vulnerabilità individuate lo scorso anno che permettono di compromettere il processo di avvio UEFI
Click sul link per visualizzare la notizia.
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
fabius21
03-12-2024, 13:44
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
E sembra che serva anche usare grub, e ora con efibootmng è una cosa superflua, tanto puoi inserirele opzioni cmdline direttamente nel kernel
UtenteHD
03-12-2024, 13:47
Avete ragione entrambi e si aggiunte pure che questo per boot (per ora) e' solo un test di chissa' chi e non ha infettato nessuno, sempre per ora, le cose cambiano in fretta, molto in fretta, sempre stare attenti anche al quasi impossibile e dubitare di ogni cosa.
kreijack
03-12-2024, 19:12
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
In realtà è il contrario: bootkitty sfruttando la vunerabilità "logofail" *riesce* ad aggirare "secure boot":
Da https://www.binarly.io/blog/logofail-exploited-to-deploy-bootkitty-the-first-uefi-bootkit-for-linux
[...]
* Binarly research team discovers that Bootkitty exploits a vulnerability tied to LogoFAIL (CVE-2023-40238), the image parsing vulnerabilities reported a year ago affecting the entire UEFI firmware ecosystem. The Bootkitty LOGOfail exploit enables the execution of malicious shellcode through tampered BMP files in UEFI firmware.
* The exploit uses embedded shellcode within a BMP image to bypass Secure Boot protections by injecting rogue certificates into the MokList variable.
[...]
Da notare che comunque servono i "privilegi di root" per far partire il tutto. Per cui il rischio non è elevato: se hai già i privilegi di root, puoi fare quasi tutto, non è chiaro cosa si possa ottenere in più ad aggirare secure boot.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.