本文主要是介绍BootHole漏洞影响数十亿Windows和Linux设备,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
近日,研究人员在Secure Boot(安全启动)过程的核心组件中发现一个安全漏洞——BootHole,CVE编号为CVE-2020-10713。攻击者利用该漏洞可以修改启动加载过程。启动加载过程是在真实操作系统启动之前进行的,这一过程主要依靠启动加载器(bootloader),负责加载所有操作系统之上运行的计算机硬件组件的固件。
BootHole是当下最流行的加载启动器组件GRUB2中的安全漏洞。GRUB2是大多数Linux 发行版的首选启动加载器,也是部分Windows、macOS和BSD系统的启动器。
BOOTHOLE工作原理
BootHole漏洞其实是Eclypsium研究人员今年早些时候发现的。完整技术细节参见https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
攻击者利用BootHole漏洞可以修改GRUB2组件在加载启动过程中插入和执行恶意代码,奇热植入后期用来控制整个操作系统的代码。
Eclypsium称,BootHole漏洞是位于与GRUB2独立的配置文件grub.
这篇关于BootHole漏洞影响数十亿Windows和Linux设备的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!