Новая уязвимость Secure Boot позволяет злоумышленникам устанавливать вредоносное ПО

Исследователи безопасности раскрыли новый обход Secure Boot, отслеживаемый как CVE-2025-3052, который может быть использован для отключения защиты на ПК и серверах и установки вредоносного ПО bootkit.

Уязвимость затрагивает почти все системы, которые доверяют сертификату Microsoft «UEFI CA 2011», а это практически все оборудование, поддерживающее Secure Boot.

Исследователь компании Binarly Алекс Матросов обнаружил дефект CVE-2025-3052 после того, как нашел утилиту для перепрошивки BIOS, подписанную сертификатом подписи UEFI от Microsoft.

Утилита изначально была разработана для планшетов, но поскольку она подписана сертификатом UEFI от Microsoft, то может работать на любой системе с поддержкой Secure Boot.

Дальнейшее расследование показало, что уязвимый модуль использовался по крайней мере с конца 2022 года, а затем был загружен на VirusTotal в 2024 году, где его и обнаружил Бинарли.

Бинарли сообщил о дефекте в CERT/CC 26 февраля 2025 года, и сегодня CVE-2025-3052 устранен в рамках вторника обновлений Microsoft June 2025 Patch Tuesday.

Однако в ходе этого процесса Microsoft обнаружила, что уязвимость затрагивает еще 13 модулей, которые были добавлены в базу данных.

«В процессе устранения Microsoft определила, что проблема затрагивает не один модуль, как считалось изначально, а 14 различных модулей»
- объясняет Бинарли

«По этой причине обновленный dbx, выпущенный во вторник исправлений 10 июня 2025 года, содержит 14 новых хэшей».

Обход Secure Boot

Дефект вызван легитимной утилитой обновления BIOS, подписанной сертификатом Microsoft UEFI CA 2011, который является доверенным в большинстве современных систем, использующих прошивку UEFI.

Эта утилита считывает записываемую пользователем переменную NVRAM (IhisiParamBuffer) без ее проверки. Если злоумышленник обладает правами администратора операционной системы, он может изменить эту переменную таким образом, чтобы произвольные данные записывались в ячейки памяти во время процесса загрузки UEFI. Это делается до загрузки операционной системы или даже ядра.

Используя эту уязвимость, Бинарли создал эксплойт для обнуления глобальной переменной gSecurity2, которая используется для обеспечения безопасной загрузки.

«Для нашего доказательства концепции (PoC) мы решили перезаписать глобальную переменную gSecurity2»
- поясняется в отчете Бинарли

«Эта переменная содержит указатель на архитектурный протокол Security2, который функция LoadImage использует для обеспечения безопасной загрузки. Установив ее в ноль, мы фактически отключаем Secure Boot, позволяя выполнять любые неподписанные модули UEFI».

После отключения злоумышленники могут установить вредоносное ПО bootkit, которое может скрываться от операционной системы и отключать дальнейшие функции безопасности.

Чтобы исправить CVE-2025-3052, Microsoft добавила хэши затронутых модулей в список отзыва Secure Boot dbx. Бинарли и Microsoft призывают пользователей немедленно установить обновленный dbx-файл через обновления безопасности, чтобы защитить свои устройства.

Сегодня же Николаем Шлеем был раскрыт еще один обход Secure Boot, затрагивающий UEFI-совместимые прошивки на базе Insyde H2O. Уязвимость, получившая название Hydroph0bia и отслеживаемая как CVE-2025-4275, был сообщен компании Insyde и исправлен через 90 дней после раскрытия.

Компания Binarly опубликовала видео, демонстрирующее, как с помощью PoC можно отключить Secure Boot и вывести на экран сообщение перед загрузкой операционной системы.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)