Secure Bootバイパスの危険性、約20万台のLinux FrameworkノートPCを脅かす

概要:Framework製ノートPCにおけるSecure Bootバイパスの脆弱性

米国のコンピューターメーカーであるFramework社製の約20万台のLinuxコンピューターシステムが、Secure Boot保護をバイパスするために悪用される可能性のある署名済みUEFIシェルコンポーネントを搭載して出荷されていたことが判明しました。この脆弱性を悪用されると、攻撃者はブートキット(例:BlackLotus、HybridPetya、Bootkitty)をロードし、OSレベルのセキュリティ制御を回避して、OSの再インストール後も永続的にシステムに残り続けることが可能になります。

「mm」コマンドによるSecure Bootの無効化

この問題は、Framework社がシステムに搭載して出荷した正規に署名されたUEFIシェルに「memory modify」(mm)コマンドが含まれていたことに起因します。このコマンドは、システムメモリへの直接的な読み書きアクセスを提供し、低レベルの診断やファームウェアのデバッグを目的としています。しかし、このコマンドはgSecurity2変数を標的にすることで、Secure Bootの信頼チェーンを破壊するために悪用される可能性があります。

Eclypsium社によると、「mm」コマンドはgSecurity2をNULLで上書きすることができ、これにより署名検証が事実上無効化されます。研究者らは、「アドレスが特定されれば、mmコマンドはセキュリティハンドラーポインターをNULLで上書きするか、検証を実行せずに常に『成功』を返す関数にリダイレクトできる」と述べています。さらに、この攻撃は起動スクリプトを介して自動化され、再起動後も持続させることが可能です。

影響を受けるシステムと対策

Framework社は、モジュール式で修理しやすいノートPCやデスクトップPCで知られる米国を拠点とするハードウェア企業です。危険な「mm」コマンドの存在は、侵害の結果ではなく、むしろ見落としによるものと見られています。この問題を知ったFramework社は、脆弱性の修正に取り組み始めました。

Eclypsium社の研究者らは、この問題が約20万台のFramework製コンピューターに影響を与えていると推定しています。影響を受けるモデルと修正状況は以下の通りです:

  • Framework 13 (第11世代Intel):3.24で修正予定
  • Framework 13 (第12世代Intel):3.18で修正済み、DBXアップデートは3.19で予定
  • Framework 13 (第13世代Intel):3.08で修正済み、DBXアップデートは3.09で発行済み
  • Framework 13 (Intel Core Ultra):3.06で修正済み
  • Framework 13 (AMD Ryzen 7040):3.16で修正済み
  • Framework 13 (AMD Ryzen AI 300):3.04で修正済み、DBXアップデートは3.05で予定
  • Framework 16 (AMD Ryzen 7040):3.06 (ベータ版)で修正済み、DBXアップデートは3.07で発行済み
  • Framework Desktop (AMD Ryzen AI 300 MAX):3.01で修正済み、DBXアップデートは3.03で予定

ユーザーへの推奨事項

影響を受けるユーザーは、利用可能なセキュリティアップデートを適用することが強く推奨されます。まだパッチが利用できない場合は、物理的なアクセス防止などの二次的な保護対策が極めて重要です。また、一時的な緩和策として、BIOS経由でFrameworkのDBキーを削除することも可能です。


元記事: https://www.bleepingcomputer.com/news/security/secure-boot-bypass-risk-on-nearly-200-000-linux-framework-sytems/