Framework製Linuxシステム約20万台にSecure Bootバイパスの脆弱性

はじめに

米国のコンピューターメーカーFrameworkが製造した約20万台のLinuxコンピューターシステムに、Secure Boot保護をバイパスできる脆弱性が発見されました。これらのシステムは、署名付きUEFIシェルコンポーネントに「memory modify (mm)」コマンドが含まれており、これが悪用される可能性があります。攻撃者はこの脆弱性を利用して、OSレベルのセキュリティ制御を回避し、OSの再インストール後も永続するブートキット(例:BlackLotus、HybridPetya、Bootkitty)をロードすることが可能になります。

脆弱性の詳細:「mm」コマンドの悪用

ファームウェアセキュリティ企業Eclypsiumによると、この問題はFrameworkが出荷したUEFIシェルに「memory modify (mm)」コマンドが含まれていることに起因します。このコマンドは、システムメモリへの直接読み書きアクセスを提供し、低レベルの診断やファームウェアのデバッグを目的としています。しかし、このコマンドはSecure Bootの信頼チェーンを破壊するために悪用される可能性があります。

具体的には、UEFIモジュールの署名検証プロセスにおける重要なコンポーネントであるgSecurity2変数を標的とします。mmコマンドはgSecurity2をNULLで上書きすることで、署名検証を効果的に無効化できます。Eclypsiumは「アドレスが特定されれば、mmコマンドはセキュリティハンドラーポインターをNULLで上書きするか、検証を実行せずに常に「成功」を返す関数にリダイレクトできる」と述べています。この攻撃は起動スクリプトを通じて自動化され、再起動後も持続させることが可能です。

影響を受けるシステムと対策状況

Eclypsiumの研究者らは、この問題が約20万台のFramework製コンピューターに影響を与えていると推定しています。この危険なmmコマンドの存在は、侵害の結果ではなく、見落としによるものと考えられています。問題が発覚した後、Frameworkは脆弱性の修正に取り組んでいます。

  • Framework 13 (第11世代Intel): 3.24で修正予定
  • Framework 13 (第12世代Intel): 3.18で修正済み、3.19でDBXアップデート予定
  • Framework 13 (第13世代Intel): 3.08で修正済み、3.09でDBXアップデート発行済み
  • Framework 13 (Intel Core Ultra): 3.06で修正済み
  • Framework 13 (AMD Ryzen 7040): 3.16で修正済み
  • Framework 13 (AMD Ryzen AI 300): 3.04で修正済み、3.05でDBXアップデート予定
  • Framework 16 (AMD Ryzen 7040): 3.06 (ベータ版)で修正済み、3.07でDBXアップデート発行済み
  • Framework Desktop (AMD Ryzen AI 300 MAX): 3.01で修正済み、3.03でDBXアップデート予定

推奨される対策

影響を受けるユーザーは、利用可能なセキュリティアップデートを適用することが強く推奨されます。まだパッチが提供されていないシステムでは、物理的なアクセス防止などの二次的な保護措置が極めて重要です。また、一時的な緩和策として、BIOS経由でFrameworkのDBキーを削除することも可能です。


元記事: https://www.bleepingcomputer.com/news/security/secure-boot-bypass-risk-on-nearly-200-000-linux-framework-sytems/