BootKitty e LogoFAIL, accoppiata esplosiva per compromettere sistemi Linux
Il bootkit per sistemi Linux scoperto nei giorni scorsi può sfruttare l'insieme di vulnerabilità individuate lo scorso anno che permettono di compromettere il processo di avvio UEFI
di Andrea Bai pubblicata il 03 Dicembre 2024, alle 11:11 nel canale SicurezzaLinux
BootKitty, il primo bootkit UEFI specificamente progettato per colpire i sistemi Linux di cui vi abbiamo parlato nei giorni scorsi, è in grado di sfruttare la vulnerabilità LogoFAIL (CVE-2023-40238) per infettare computer con firmware vulnerabile. LogoFAIL è un insieme di vulnerabilità di sicurezza, individuate proprio un anno fa, che consentono di compromettere il processo di avvio di un sistema e installare, appunto, bootkit.
I ricercatori ESET, che hanno individuato e analizzato BootKitty, hanno più di recente individuato che il malware è stato sviluppato come progetto di ricerca presso un'università sudcoreana nell'ambito del programma BoB ("Best of the Best"). Bootkitty rappresenta attualmente più un prototipo in fase di sviluppo che una minaccia diffusa, funzionando solo su specifiche versioni di Ubuntu.
UPDATE: #ESETresearch was contacted by one of the possible authors of the Bootkitty bootkit, claiming the bootkit is a part of project created by cybersecurity students participating in Korea's Best of the Best (BoB) training program. 1/2 www.welivesecurity.com/en/eset-rese...
— ESETResearch (@esetresearch.bsky.social) 2 dicembre 2024, 20:04
[image or embed]
Con l'abbinamento a LogoFAIL, che sfrutta le falle nel codice di analisi delle immagini del firmware UEFI utilizzando file BMP malevoli ('logofail.bmp' e 'logofail_fake.bmp') inseriti nella partizione di sistema EFI, BootKitty può aggirare le protezioni SecureBoot e iniettare certificati non autorizzati per prendere residenza sul sistema.
L'analisi del file bootkit.efi ha rivelato che i dispositivi Lenovo basati su Insyde sono i più vulnerabili, anche se il malware potrebbe potenzialmente colpire qualsiasi dispositivo non aggiornato contro LogoFAIL. Tra i modelli più esposti figurano diversi modelli di portatili della serie IdeaPad, Legion e Yoga.
Binarly, l'azienda che ha scoperto LogoFAIL nel novembre 2023 e che ha individuato l'uso congiunto di LogoFAIL e BootKitty, ha lanciato l'allarme sul fatto che molti dispositivi rimangono ancora vulnerabili a una o più varianti di queste vulnerabilità, nonostante sia trascorso più di un anno dalla prima segnalazione.
🚨NEW from Binarly: "LogoFAIL Exploited to Deploy Bootkitty, the first UEFI bootkit for Linux".
— BINARLY🔬 (@binarly_io) November 29, 2024
We found a direct connection between the newly discovered #Bootkitty Linux bootkit and in-the-wild weaponized exploitation of the #LogoFAIL vulnerability.https://t.co/E3w2sxL7XO pic.twitter.com/wRLpqqSuzF
Per mitigare i rischi su dispositivi privi di aggiornamenti di sicurezza i ricercatori suggeriscono di limitare l'accesso fisico, abilitare il Secure Boot, proteggere con password le impostazioni UEFI/BIOS, disabilitare l'avvio da supporti esterni e scaricare gli aggiornamenti del firmware solo dal sito ufficiale del produttore.
Secondo quanto riferito dai ricercatori del programma BoB a ESET, l'obiettivo principale del progetto è quello di "elevare il livello di consapevolezza all'interno della comunità della sicurezza sui potenziali rischi e incoraggiare misure proattive per prevenire minacce simili" ma purtroppo "pochi campioni di bootkit sono stati divulgati prima della presentazione pianificata alla conferenza".










Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Konecta entra nel Kraken BPO Partner Program per accelerare la trasformazione delle utility
Un dialogo con l'AI sposta voti meglio della propaganda elettorale
iPhone 17 al minimo storico: oggi il 256 GB scende a 899€ su Amazon ed è già tra i più venduti
Gli utenti italiani scelgono ChatGPT: è il servizio IA più utilizzato per distacco
Anche Xiaomi avrà il suo trifold: ecco quando arriverà e come potrebbe chiamarsi
È Natale in casa Tesla: arriva la Model 3 Standard, sconto speciale a 35.000 euro
Shai-Hulud diventa più cattivo: elimina file se non trova niente da rubare
Aereo ultraleggero si schianta in atterraggio: nel motore un pezzo stampato in 3D
Windows 11 ha una nuova schermata Esegui, ed è bellissima: quella vecchia aveva 30 anni
Netflix si prende HBO, Harry Potter e il Trono di Spade: acquisita Warner Bros. per una cifra mostruosa
Meta, arriva il nuovo supporto dell'account basato sull'IA per Facebook e Instagram
Spunta blu sotto accusa: perché l'UE ha sanzionato X per 120 milioni di euro
Motorola presenta edge 70 Cloud Dancer: eleganza Pantone e cristalli Swarovski
La Lexus LFA ritorna, ma è elettrica: numeri e filosofia della nuova coupé sportiva









4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoEvitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
E sembra che serva anche usare grub, e ora con efibootmng è una cosa superflua, tanto puoi inserirele opzioni cmdline direttamente nel kernel
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
In realtà è il contrario: bootkitty sfruttando la vunerabilità "logofail" *riesce* ad aggirare "secure boot":
Da https://www.binarly.io/blog/logofai...otkit-for-linux
[I]
[...]
* Binarly research team discovers that Bootkitty exploits a vulnerability tied to LogoFAIL (CVE-2023-40238), the image parsing vulnerabilities reported a year ago affecting the entire UEFI firmware ecosystem. The Bootkitty LOGOfail exploit enables the execution of malicious shellcode through tampered BMP files in UEFI firmware.
* The exploit uses embedded shellcode within a BMP image to bypass Secure Boot protections by injecting rogue certificates into the MokList variable.
[...]
[/I]
Da notare che comunque servono i "privilegi di root" per far partire il tutto. Per cui il rischio non è elevato: se hai già i privilegi di root, puoi fare quasi tutto, non è chiaro cosa si possa ottenere in più ad aggirare secure boot.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".