Защита на словах: как Secure Boot подставил миллионы компьютеров
🔍 Secure Boot задумывался как самая первая линия обороны — ещё до запуска операционной системы. Но на практике именно в этот момент ОС оказывается уязвима. Подписанная Microsoft BIOS-утилита, созданная для одного устройства, благодаря универсальному сертификату внезапно стала работать на любом ПК. Это открывает прямой путь к внедрению вредоносного кода до старта ядра.
💣 Суть уязвимости CVE-2025-3052 — в работе с переменной IhisiParamBuffer, записываемой в энергонезависимую память. Отсутствие валидации позволяет атакующему с правами администратора подменить поведение загрузки. По сути, эксплойт выключает Secure Boot, давая зелёный свет буткиту — вредоносному загрузчику, невидимому для антивирусов и самой ОС.
📉 Проблема не в баге, а в доверительной архитектуре. Один подписанный компонент ломает всю модель. Обновление dbx частично закрывает дыру, но фундаментальные вопросы остаются: стоит ли по-прежнему полагаться на централизованную модель доверия, если она не защищает даже на этапе загрузки?
#secureboot #uefi #уязвимость #инфобез
@ZerodayAlert
🔍 Secure Boot задумывался как самая первая линия обороны — ещё до запуска операционной системы. Но на практике именно в этот момент ОС оказывается уязвима. Подписанная Microsoft BIOS-утилита, созданная для одного устройства, благодаря универсальному сертификату внезапно стала работать на любом ПК. Это открывает прямой путь к внедрению вредоносного кода до старта ядра.
💣 Суть уязвимости CVE-2025-3052 — в работе с переменной IhisiParamBuffer, записываемой в энергонезависимую память. Отсутствие валидации позволяет атакующему с правами администратора подменить поведение загрузки. По сути, эксплойт выключает Secure Boot, давая зелёный свет буткиту — вредоносному загрузчику, невидимому для антивирусов и самой ОС.
📉 Проблема не в баге, а в доверительной архитектуре. Один подписанный компонент ломает всю модель. Обновление dbx частично закрывает дыру, но фундаментальные вопросы остаются: стоит ли по-прежнему полагаться на централизованную модель доверия, если она не защищает даже на этапе загрузки?
#secureboot #uefi #уязвимость #инфобез
@ZerodayAlert
SecurityLab.ru
Система в домене, всё по ГОСТу, Secure Boot включён. Зато троян на уровне UEFI, и система уже не ваша.
Microsoft подписала смертный приговор вашей безопасности — и даже не заметила.
👍7