ホームページ :テクノロジーを簡単に楽しむ、未来を自由に見る

Framework製Linuxノート約20万台にSecure Boot回避の脆弱性、永続的ブートキット感染の恐れ

約20万台のFramework製LinuxノートPCに、Secure Boot保護を回避できる脆弱性が発見され、攻撃者がブートキットを永続的に導入できる可能性があることが判明した。

最新の更新

【サンフランシスコ】約20万台のLinuxベースのFramework製ノートパソコンに、Secure Bootの保護機能を迂回できる脆弱性が存在することが明らかになった。この問題は、正規署名されたUEFIシェルコマンド「mm(memory modify)」が原因であり、攻撃者がこれを悪用することで、システムメモリへの直接アクセスを介してSecure Bootの信頼チェーンを破壊することが可能になる。

ファームウェアセキュリティ企業Eclypsiumによると、このコマンドは本来、低レベルの診断やファームウェアのデバッグを目的として設計されたものだが、gSecurity2変数を改変することで署名検証プロセスを無効化し、BlackLotusやHybridPetyaのような永続的なブートキットをロードできる恐れがあるという。

Framework社は既に影響を受けたモデルの修正に着手しており、一部の修正プログラムとDBX(不正署名リスト)更新は今後順次配布される予定だ。セキュリティ研究者らは、ユーザーに対しファームウェアアップデートを速やかに適用するよう呼びかけている。

今回の脆弱性は、Secure Bootの信頼機構に対する根本的なリスクを浮き彫りにしており、Linuxベースのシステムでもハードウェアレベルの防御が依然として重要であることを示している。