
近年来有锁定电脑开机环节而来的恶意程序,其特性是一旦植入受害电脑,不仅能躲过作业系统相关的资安防护机制及防毒软件侦测,而且还难以清除。一般而言,在韧体的部分通常有UEFI的保护,而对于Linux或嵌入式系统来说,在进入作业系统之前通常要透过开机启动工具(Bootloader)引导,若是这类工具存在弱点,就有可能造成危险。
例如,最近微软针对Linux、嵌入式系统常见的开源开机启动工具GRUB2、U-boot、Barebox着手进行调查,结果找到一系列的资安漏洞,并指出这些弱点一旦遭到利用,攻击者有机会绕过安全开机(Secure Boot)机制部署恶意开机程序,或是绕过磁碟加密工具,从而完全控制受害装置的开机流程及作业系统,甚至破坏其他设备并从事恶意活动。值得一提的是,即便受害者重新安装作业系统,或是更换硬碟,仍有可能无法清除相关威胁。对此,3组开发团队在接获通报后,已于2月18日、19日发布更新予以修补。
仅管利用U-boot与Barebox的资安漏洞存在前提,那就是攻击者必须实际接触目标装置,然而有鉴于这些弱点有机会让攻击者能完全控制受害设备,使用者还是不能掉以轻心。
从漏洞的数量上来看,这次微软找到的GRUB2漏洞最多,有11个,Barebox、U-boot分别有5个、4个。其中,GRUB2大部分漏洞为中度风险层级,但有1个例外特别值得留意,这个漏洞被登记为CVE-2025-0678,出现在文件系统Squash4,为记忆体缓冲区溢位弱点,CVSS风险为7.8分。
其他出现在Barebox与U-boot的资安漏洞,也都与记忆体缓冲区溢位有关,不过,这些漏洞尚未有风险等级的评估。
一般来说,资安漏洞的发现,通常是透过研究人员调查完成,但这次微软特别提及,他们先运用AI资安工具Security Copilot确认较有可能存在漏洞的领域,最终锁定文件系统层面进行调查,透过该工具找出可能的弱点并进行验证。