BootKitty e LogoFAIL, accoppiata esplosiva per compromettere sistemi Linux

BootKitty e LogoFAIL, accoppiata esplosiva per compromettere sistemi Linux

Il bootkit per sistemi Linux scoperto nei giorni scorsi può sfruttare l'insieme di vulnerabilità individuate lo scorso anno che permettono di compromettere il processo di avvio UEFI

di pubblicata il , alle 11:11 nel canale Sicurezza
Linux
 

BootKitty, il primo bootkit UEFI specificamente progettato per colpire i sistemi Linux di cui vi abbiamo parlato nei giorni scorsi, è in grado di sfruttare la vulnerabilità LogoFAIL (CVE-2023-40238) per infettare computer con firmware vulnerabile. LogoFAIL è un insieme di vulnerabilità di sicurezza, individuate proprio un anno fa, che consentono di compromettere il processo di avvio di un sistema e installare, appunto, bootkit.

I ricercatori ESET, che hanno individuato e analizzato BootKitty, hanno più di recente individuato che il malware è stato sviluppato come progetto di ricerca presso un'università sudcoreana nell'ambito del programma BoB ("Best of the Best"). Bootkitty rappresenta attualmente più un prototipo in fase di sviluppo che una minaccia diffusa, funzionando solo su specifiche versioni di Ubuntu.

UPDATE: #ESETresearch was contacted by one of the possible authors of the Bootkitty bootkit, claiming the bootkit is a part of project created by cybersecurity students participating in Korea's Best of the Best (BoB) training program. 1/2 www.welivesecurity.com/en/eset-rese...

[image or embed]

— ESETResearch (@esetresearch.bsky.social) 2 dicembre 2024, 20:04

Con l'abbinamento a LogoFAIL, che sfrutta le falle nel codice di analisi delle immagini del firmware UEFI utilizzando file BMP malevoli ('logofail.bmp' e 'logofail_fake.bmp') inseriti nella partizione di sistema EFI, BootKitty può aggirare le protezioni SecureBoot e iniettare certificati non autorizzati per prendere residenza sul sistema.

L'analisi del file bootkit.efi ha rivelato che i dispositivi Lenovo basati su Insyde sono i più vulnerabili, anche se il malware potrebbe potenzialmente colpire qualsiasi dispositivo non aggiornato contro LogoFAIL. Tra i modelli più esposti figurano diversi modelli di portatili della serie IdeaPad, Legion e Yoga.

Binarly, l'azienda che ha scoperto LogoFAIL nel novembre 2023 e che ha individuato l'uso congiunto di LogoFAIL e BootKitty, ha lanciato l'allarme sul fatto che molti dispositivi rimangono ancora vulnerabili a una o più varianti di queste vulnerabilità, nonostante sia trascorso più di un anno dalla prima segnalazione.

Per mitigare i rischi su dispositivi privi di aggiornamenti di sicurezza i ricercatori suggeriscono di limitare l'accesso fisico, abilitare il Secure Boot, proteggere con password le impostazioni UEFI/BIOS, disabilitare l'avvio da supporti esterni e scaricare gli aggiornamenti del firmware solo dal sito ufficiale del produttore.

Secondo quanto riferito dai ricercatori del programma BoB a ESET, l'obiettivo principale del progetto è quello di "elevare il livello di consapevolezza all'interno della comunità della sicurezza sui potenziali rischi e incoraggiare misure proattive per prevenire minacce simili" ma purtroppo "pochi campioni di bootkit sono stati divulgati prima della presentazione pianificata alla conferenza".

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
lumeruz03 Dicembre 2024, 12:50 #1
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
fabius2103 Dicembre 2024, 14:44 #2
Originariamente inviato da: lumeruz
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....


E sembra che serva anche usare grub, e ora con efibootmng è una cosa superflua, tanto puoi inserirele opzioni cmdline direttamente nel kernel
UtenteHD03 Dicembre 2024, 14:47 #3
Avete ragione entrambi e si aggiunte pure che questo per boot (per ora) e' solo un test di chissa' chi e non ha infettato nessuno, sempre per ora, le cose cambiano in fretta, molto in fretta, sempre stare attenti anche al quasi impossibile e dubitare di ogni cosa.
kreijack03 Dicembre 2024, 20:12 #4
Originariamente inviato da: lumeruz
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....


In realtà è il contrario: bootkitty sfruttando la vunerabilità "logofail" *riesce* ad aggirare "secure boot":

Da https://www.binarly.io/blog/logofai...otkit-for-linux
[I]
[...]
* Binarly research team discovers that Bootkitty exploits a vulnerability tied to LogoFAIL (CVE-2023-40238), the image parsing vulnerabilities reported a year ago affecting the entire UEFI firmware ecosystem. The Bootkitty LOGOfail exploit enables the execution of malicious shellcode through tampered BMP files in UEFI firmware.
* The exploit uses embedded shellcode within a BMP image to bypass Secure Boot protections by injecting rogue certificates into the MokList variable.
[...]
[/I]

Da notare che comunque servono i "privilegi di root" per far partire il tutto. Per cui il rischio non è elevato: se hai già i privilegi di root, puoi fare quasi tutto, non è chiaro cosa si possa ottenere in più ad aggirare secure boot.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^