Framework製LinuxノートPC約20万台にSecure Bootバイパスの脆弱性

概要

米国のPCメーカーであるFramework社製のLinuxコンピューターシステム約20万台に、Secure Bootの保護を回避できる可能性のある脆弱性が発見されました。この問題は、システムに搭載されている署名付きUEFIシェルコンポーネントに起因しており、攻撃者がSecure Bootを迂回して、OSレベルのセキュリティ制御を回避し、OSの再インストール後も永続するブートキット(例:BlackLotus、HybridPetya、Bootkitty)をロードする恐れがあります。

脆弱性の詳細

ファームウェアセキュリティ企業Eclypsiumによると、この問題はFramework社がシステムに搭載した署名付きUEFIシェルに「メモリ変更(mm)」コマンドが含まれていることに起因します。このコマンドは、システムメモリへの直接的な読み書きアクセスを提供し、低レベルの診断やファームウェアのデバッグを目的としています。しかし、この機能が悪用されると、UEFIモジュールの署名検証プロセスにおける重要なコンポーネントである「gSecurity2」変数を標的として、Secure Bootの信頼チェーンを破壊することができます。

「mm」コマンドは、gSecurity2をNULLで上書きすることで、署名検証を効果的に無効化できます。Eclypsiumは、「アドレスが特定されれば、mmコマンドはセキュリティハンドラーポインターをNULLで上書きするか、検証を実行せずに常に「成功」を返す関数にリダイレクトできる」と指摘しています。これにより、後続のすべてのモジュールロードに対する署名検証が無効になります。研究者らは、この攻撃が起動スクリプトを介して自動化され、再起動後も永続する可能性があることにも言及しています。

影響を受けるシステムと対応

Framework社は、モジュール式で修理しやすいノートPCやデスクトップPCで知られるハードウェア企業です。この危険な「mm」コマンドの存在は、侵害の結果ではなく、むしろ見落としによるものとされています。Framework社は、この問題を知った後、脆弱性の修正に取り組んでいます。Eclypsiumの研究者らは、約20万台のFramework製コンピューターが影響を受けていると推定しています。

  • Framework 13 (第11世代Intel): 3.24で修正予定
  • Framework 13 (第12世代Intel): 3.18で修正済み、DBXアップデートは3.19で予定
  • Framework 13 (第13世代Intel): 3.08で修正済み、DBXアップデートは3.09で発行済み
  • Framework 13 (Intel Core Ultra): 3.06で修正済み
  • Framework 13 (AMD Ryzen 7040): 3.16で修正済み
  • Framework 13 (AMD Ryzen AI 300): 3.04で修正済み、DBXアップデートは3.05で予定
  • Framework 16 (AMD Ryzen 7040): 3.06 (ベータ版)で修正済み、DBXアップデートは3.07で発行済み
  • Framework Desktop (AMD Ryzen AI 300 MAX): 3.01で修正済み、DBXアップデートは3.03で予定

推奨される対策

影響を受けるユーザーは、利用可能なセキュリティアップデートを適用することが推奨されます。まだパッチが提供されていない場合は、物理的なアクセス防止などの二次的な保護措置が極めて重要です。また、一時的な緩和策として、BIOS経由でFrameworkのDBキーを削除することも可能です。


元記事: https://www.bleepingcomputer.com/news/security/secure-boot-bypass-risk-on-nearly-200-000-linux-framework-sytems/