
近年來有鎖定電腦開機環節而來的惡意程式,其特性是一旦植入受害電腦,不僅能躲過作業系統相關的資安防護機制及防毒軟體偵測,而且還難以清除。一般而言,在韌體的部分通常有UEFI的保護,而對於Linux或嵌入式系統來說,在進入作業系統之前通常要透過開機啟動工具(Bootloader)引導,若是這類工具存在弱點,就有可能造成危險。
例如,最近微軟針對Linux、嵌入式系統常見的開源開機啟動工具GRUB2、U-boot、Barebox著手進行調查,結果找到一系列的資安漏洞,並指出這些弱點一旦遭到利用,攻擊者有機會繞過安全開機(Secure Boot)機制部署惡意開機程式,或是繞過磁碟加密工具,從而完全控制受害裝置的開機流程及作業系統,甚至破壞其他設備並從事惡意活動。值得一提的是,即便受害者重新安裝作業系統,或是更換硬碟,仍有可能無法清除相關威脅。對此,3組開發團隊在接獲通報後,已於2月18日、19日發布更新予以修補。
僅管利用U-boot與Barebox的資安漏洞存在前提,那就是攻擊者必須實際接觸目標裝置,然而有鑑於這些弱點有機會讓攻擊者能完全控制受害設備,使用者還是不能掉以輕心。
從漏洞的數量上來看,這次微軟找到的GRUB2漏洞最多,有11個,Barebox、U-boot分別有5個、4個。其中,GRUB2大部分漏洞為中度風險層級,但有1個例外特別值得留意,這個漏洞被登記為CVE-2025-0678,出現在檔案系統Squash4,為記憶體緩衝區溢位弱點,CVSS風險為7.8分。
其他出現在Barebox與U-boot的資安漏洞,也都與記憶體緩衝區溢位有關,不過,這些漏洞尚未有風險等級的評估。
一般來說,資安漏洞的發現,通常是透過研究人員調查完成,但這次微軟特別提及,他們先運用AI資安工具Security Copilot確認較有可能存在漏洞的領域,最終鎖定檔案系統層面進行調查,透過該工具找出可能的弱點並進行驗證。