Os desenvolvedores do Linux estão trabalhando arduamente para corrigir uma vulnerabilidade grave que permite a instalação de malwares em nível do firmware.
A vulnerabilidade, conhecida como CVE-2023-40547, reside no shim, um componente fundamental para a inicialização segura em muitas distribuições Linux. A exploração bem-sucedida dessa vulnerabilidade pode resultar na execução de firmware malicioso nos estágios iniciais do processo de inicialização, oferecendo aos invasores acesso total e difícil de detectar em dispositivos.
O shim, essencial para a segurança da inicialização, desempenha um papel crucial na verificação da procedência de cada elo no processo de inicialização. A falha, chamado de buffer overflow, permite que invasores executem código de sua escolha.
Explorar essa vulnerabilidade requer cenários específicos, como comprometer um servidor ou realizar um ataque do tipo Man-in-the-Middle (MITM) em dispositivos configurados para inicialização por HTTP.
A exploração bem-sucedida resulta na instalação de um bootkit, malware executado antes do sistema operacional principal. Apesar de alguns obstáculos significativos, como a necessidade de acesso físico ao dispositivo ou controle administrativo, a gravidade da ameaça está levando os desenvolvedores a buscar uma resposta rápida.
A correção envolve não apenas eliminar o buffer overflow, mas também atualizar o mecanismo de inicialização segura para revogar versões vulneráveis do bootloader. Esse processo pode apresentar desafios, como a limitação de espaço para armazenar revogações no UEFI.
A atualização também exige que correções sejam assinadas usando uma autoridade de certificação terceirizada da Microsoft.
Os desenvolvedores do shim lançaram patches para distribuidores Linux, que estão em processo de disponibilizá-los aos usuários finais. Embora o risco esteja principalmente ligado a cenários extremos, a gravidade dos danos potenciais torna crucial a instalação imediata dos patches disponíveis.
SAIBA MAIS!