اكتشاف ثغرة أمنية خطيرة في أنظمة UEFI تهدد حماية Secure Boot
في خطوة مهمة، تم اكتشاف ثغرة أمنية في أنظمة UEFI (واجهة البرنامج الثابت الممتد الموحد)، والتي تؤثر بشكل مباشر على آلية "Secure Boot" المستخدمة في أجهزة الكمبيوتر لحمايتها من البرمجيات الخبيثة عند بدء التشغيل. وتُعتبر هذه الآلية من الركائز الأساسية التي تضمن أن الجهاز يقلع باستخدام برامج موثوقة، الأمر الذي يمنع تشغيل الأكواد الخبيثة أو الفيروسات قبل تحميل نظام التشغيل.
ما هي المشكلة؟
تكمن الثغرة الأمنية في أن تطبيق UEFI معين يستخدم محمل PE مخصص بدلاً من الوظائف الآمنة مثل LoadImage و StartImage. مما يتيح للمهاجمين فرصة تحميل أكواد غير موثوقة على النظام أثناء الإقلاع، حتى وإن كانت هذه الأكواد غير موقعة رقميًا من جهة موثوقة. وبذلك يمكن للمهاجمين تثبيت برامج خبيثة على الجهاز بمجرد تشغيله، مما يشكل تهديدًا كبيرًا على الأمن السيبراني.
ماذا يمكن أن يحدث عند استغلال الثغرة؟
استغلال هذه الثغرة يعني أن المهاجمين قد يتمكنون من تنفيذ مجموعة من الأفعال الخبيثة، بما في ذلك:
- تشغيل أكواد غير موثوقة: المهاجم يمكنه تحميل برامج خبيثة أثناء عملية الإقلاع، ما يتيح له الوصول إلى النظام بشكل سري ودائم قبل تحميل نظام التشغيل.
- استمرار البرمجيات الخبيثة: هذه البرمجيات قد تبقى على النظام حتى بعد إعادة التشغيل أو حتى بعد إعادة تثبيت النظام.
- التخفي: قد تتفادى البرمجيات الخبيثة الكشف بواسطة أنظمة الأمان المدمجة في نظام التشغيل أو أدوات الكشف المتقدمة مثل (EDR).
كيفية استغلال الثغرة
يستغل المهاجمون الثغرة عبر تحميل ملف ضار يُسمى "cloak.dat" أثناء عملية الإقلاع. للقيام بذلك، يتطلب الأمر امتيازات مرتفعة على الجهاز، مثل حقوق المسؤول (Admin) على أنظمة ويندوز أو صلاحيات root على أنظمة لينكس.
كيفية التصحيح
قدمت شركة مايكروسوفت تحديثًا أمنيًا في يناير 2025 لسحب الملفات الثنائية الضعيفة التي تساهم في هذه الثغرة. بالإضافة إلى ذلك، يُوصى باتخاذ عدة خطوات لحماية الأجهزة من هذه الثغرة:
- إدارة الوصول إلى الملفات: يجب تعزيز الإجراءات الأمنية على الملفات الموجودة في قسم EFI.
- استخدام تقنية TPM: يمكن استخدام وحدة النظام الموثوق (TPM) للتحقق من سلامة النظام أثناء عملية الإقلاع.
ماذا يعني هذا؟
هذا الاكتشاف يعكس أن الحماية التي توفرها آلية "Secure Boot" ليست دائمًا مضمونة، مما يثير القلق حول إمكانية تجاوزها في حالة وجود ثغرات غير مكتشفة. ويطرح أيضًا تساؤلات حول مدى انتشار التقنيات غير الآمنة في برامج UEFI التي يطورها أطراف ثالثة وكيفية التصدي لهذه التهديدات بشكل أفضل في المستقبل.