Confira !
Com o Ubuntu 18.04 em execução no kernel Linux 4.15 e não em um dos kernels de ativação de hardware mais recentes, na bagunça dos patches transportados para o lançamento, ele acaba sendo vulnerável a ignorar a segurança de bloqueio do kernel e comprometer a UEFI Secure Boot que é persistente. através de reinicializações.
O desenvolvedor líder do WireGuard, Jason Donenfeld, descobriu um problema de segurança com o kernel padrão do Ubuntu 18.04. O kernel atual não está protegendo o ponto de entrada SSDT EFI e isso pode levar à injeção de tabelas ACPI e, subsequentemente, ao carregar drivers de kernel não assinados no sistema, mesmo com o UEFI Secure Boot ativado. Um ataque de prova de conceito desativa a randomização do layout do espaço de endereço KASLR no processo e também sobrevive à reinicialização do kernel.
Donenfeld publicou o ataque PoC para ilustrar essa falha do kernel.
Atualmente, parece que apenas o kernel do Ubuntu 18.04 é afetado e não o kernel upstream ou outros kernels de distribuição. O Ubuntu 18.04 suporta muito o seu kernel, devido ao status de Suporte a Longo Prazo. Nesse caso, parece que a equipe do kernel do Ubuntu perdeu a portabilidade de pelo menos um patch para o kernel que poderia ter evitado essa vulnerabilidade.
Em agosto de 2019, este patch estava restringindo o acesso efivar_ssdt_setup quando o kernel está sendo executado no modo bloqueado. O patch também explica a importância de restringir o acesso ", efivar_ssdt_load permite que o kernel importe código ACPI arbitrário de uma variável EFI, o que fornece execução arbitrária de código no anel 0. Evite isso quando o kernel estiver bloqueado."Presumivelmente, em breve será escolhido pelo Ubuntu 18.04 por evitar essa vulnerabilidade.
Até a próxima !!
Nenhum comentário:
Postar um comentário