Подписани „бекдори“ компрометират Secure Boot на над 200 000 устройства

Фундаментът на Secure Boot отново бе разклатен, след като изследователи от Eclypsium откриха подписани „бекдори“ в над 200 000 лаптопа и настолни компютри Framework. Механизмът, който би трябвало да предотвратява зареждането на зловреден софтуер при стартиране на системата, се оказва уязвим за заобикаляне чрез легитимно подписани UEFI компоненти.

Secure Boot има за цел да гарантира целостта на софтуера, зареждан по време на стартирането, като допуска само код, подписан с доверени сертификати. Но както показва случаят с Framework, цифровият подпис не е гаранция за сигурност.

Подписани UEFI shell-и като бекдори

Изследователите от Eclypsium описват откритите случаи като „подписани бекдори на 200 000 лаптопа и десктопа“. Те не са зловреден код, поставен от нападатели, а легитимни диагностични инструменти, подписани с доверени сертификати, които обаче позволяват заобикаляне на всички защитни механизми в процеса на зареждане.

Един от ключовите проблемни компоненти е командата mm, съдържаща се в UEFI shell-ите на някои модели Framework. Тя позволява директен достъп до системната памет – четене и запис на произволни адреси – още преди зареждането на операционната система. Това означава, че всички защити на ОС, включително kernel-level контроли, могат да бъдат напълно заобиколени.

Тези shell-и са подписани с валидни Microsoft сертификати, което означава, че се изпълняват без предупреждение или блокиране от Secure Boot. Според Eclypsium, това поставя под съмнение самия доверителен модел на Secure Boot.

Framework реагира с BIOS актуализации

След уведомяване от страна на Eclypsium, Framework започна разпространението на BIOS ъпдейти за засегнатите устройства – около 200 000 лаптопа и настолни компютри. Уязвимите модели включват Framework 13 и Framework 16 с Intel и AMD процесори, както и новия Framework Desktop.

Стар проблем, който не изчезва

Това не е първият случай, в който Secure Boot се оказва компрометиран. Минали уязвимости включват „копиран“ фърмуерен код с тестови master ключ, споделен публично в GitHub, който на практика „защитава“ милиони устройства по света.

Хакери и изследователи са успявали да заобиколят Secure Boot и в Linux системи чрез инжектиране на скриптове при зареждане. Известни атаки като BlackLotus, BootHole, и EFILock също използват подобни методи за компрометиране на boot процеса.

Eclypsium подчертава, че подобни инструменти вече се използват от т.нар. „сиви зони“ – включително от доставчици на геймърски измами, които продават UEFI-level античийт решения за около 40 евро на месец. Но същите механизми могат да бъдат използвани и от APT групи  за шпионаж, саботаж или внедряване на рансъмуер.

Проблемът е в доверието

UEFI shell-ите по принцип имат легитимно предназначение – диагностика, тестване на хардуер и фърмуерни обновления. Но според Eclypsium, истинската заплаха идва от сляпото доверие в цифровите подписи. Подписан код не означава безопасен код – особено когато съдържа функции, които могат да манипулират паметта или фърмуера на ниско ниво.

e-security.bg

Подобни

GitLab пуска критични пачове за девет уязвимости
14.11.2025
gitlab
Dell Technologies разкри критична уязвимост в Data Lakehouse
14.11.2025
dell
Apache OpenOffice 4.1.16 закърпва критични уязвимости
13.11.2025
vulnerabilities pexels-shkrabaanthony-5475752
Microsoft отстрани сериозен проблем в Windows 11 Task Manager
13.11.2025
windows-11-6377156_1280
Windows 11 23H2 (Home и Pro) вече не получава обновления за сигурност
12.11.2025
Windows_11_blur
Microsoft пусна първия разширен ъпдейт за Windows 10
12.11.2025
Windows-10

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.