Framework製Linuxノート約20万台にSecure Boot回避の脆弱性、永続的ブートキット感染の恐れ
約20万台のFramework製LinuxノートPCに、Secure Boot保護を回避できる脆弱性が発見され、攻撃者がブートキットを永続的に導入できる可能性があることが判明した。
最新の更新
【サンフランシスコ】約20万台のLinuxベースのFramework製ノートパソコンに、Secure Bootの保護機能を迂回できる脆弱性が存在することが明らかになった。この問題は、正規署名されたUEFIシェルコマンド「mm(memory modify)」が原因であり、攻撃者がこれを悪用することで、システムメモリへの直接アクセスを介してSecure Bootの信頼チェーンを破壊することが可能になる。
ファームウェアセキュリティ企業Eclypsiumによると、このコマンドは本来、低レベルの診断やファームウェアのデバッグを目的として設計されたものだが、gSecurity2変数を改変することで署名検証プロセスを無効化し、BlackLotusやHybridPetyaのような永続的なブートキットをロードできる恐れがあるという。
Framework社は既に影響を受けたモデルの修正に着手しており、一部の修正プログラムとDBX(不正署名リスト)更新は今後順次配布される予定だ。セキュリティ研究者らは、ユーザーに対しファームウェアアップデートを速やかに適用するよう呼びかけている。
今回の脆弱性は、Secure Bootの信頼機構に対する根本的なリスクを浮き彫りにしており、Linuxベースのシステムでもハードウェアレベルの防御が依然として重要であることを示している。
好きかもしれない
- NordVPN、Linux向けGUIをオープンソース化 GitHubで公開開始
- 米司法省、カンボジア拠点の「豚の屠殺」詐欺から過去最大150億ドル相当のビットコインを押収
- Apple、App Storeの年齢評価システムを刷新
- ハリウッドのコメディ危機:観客需要にもかかわらず制作本数が減少
- Windowsのペアレンタルコントロールが一部ユーザーのChrome使用をブロック
- Google、ChromeでGeminiの全機能を解放 会員費不要で利用可能に
- 3DMarkがmacOSに対応、Appleユーザー向けのグラフィックベンチマークツールが登場
- 新型アウディQ5 SUV、米国市場に登場し、洗練された走行性能を約束