UEFI Shell zaifliklari: Secure Boot himoyasini chetlab o‘tuvchi yangi xavf

Zamonaviy kompyuterlarning eng ishonchli himoya tizimlaridan biri deb hisoblangan Secure Boot mexanizmi yana sinov ostida qoldi. Kiberxavfsizlik bo‘yicha tadqiqotlar olib boruvchi Eclypsium kompaniyasi aniqlashicha, Framework brendiga mansub 200 mingdan ortiq noutbuk va kompyuterlarda UEFI Shell vositalarida jiddiy zaifliklar mavjud bo‘lib, ular xakerlarga Secure Boot himoyasini aylanib o‘tish imkonini beradi.

Ishonch ildizidagi zaiflik

UEFI Shell — bu operatsion tizim yuklanishidan oldin ishlaydigan, tizimning past darajadagi buyruqlarini bajarishga mo‘ljallangan muhitdir. U aslida texnik mutaxassislar uchun mo‘ljallangan: apparat nosozliklarini tahlil qilish, drayverlarni sinovdan o‘tkazish yoki BIOS sozlamalarini o‘zgartirish uchun ishlatiladi. Biroq aynan shu imkoniyatlar, yovuz niyatli foydalanuvchilar qo‘lida, kuchli qurolga aylanishi mumkin.

Tadqiqotga ko‘ra, Microsoft tomonidan imzolangan ayrim UEFI Shell fayllari ishlab chiqaruvchilar (OEM) tomonidan tizimlarga o‘rnatilgan. Bu imzo sababli Secure Boot ularni ishonchli deb qabul qiladi va hech qanday tekshirishsiz ishga tushiradi. Natijada, xakerlar imzolangan, ammo xavfli buyruqlarni o‘z ichiga olgan shell’lardan foydalanib, Secure Boot zanjirini buzishlari mumkin.

“mm” buyrug‘i – xakerlar uchun oltin kalit

Eclypsium mutaxassislari aniqlashicha, ko‘plab UEFI Shell versiyalarida “mm” nomli buyruq mavjud bo‘lib, u xotira manzillariga to‘g‘ridan-to‘g‘ri kirish imkonini beradi. Bu buyruq orqali tizim xotirasiga yozish yoki undan o‘qish mumkin — bu esa xavfsizlikning asosiy qatlamlarini chetlab o‘tish degani.

Oddiy holatda bu buyruq apparat sinovlari uchun kerak, ammo xakerlar uni avtomatik yuklanadigan skriptlarga joylashtirib, tizim qayta ishga tushganda ham o‘z zararli kodlarini doimiy ravishda ishga tushirish imkoniga ega bo‘lishadi. Natijada Secure Boot faol bo‘lsa ham, zararli dasturlar nazoratni qo‘lga olishi mumkin.

Xavf ostidagi qurilmalar va yangilanishlar

Eclypsium tahliliga ko‘ra, zaiflik Framework kompaniyasining turli avloddagi qurilmalarini — 11-avlod Intel Core dan tortib, AMD Ryzen AI 300 seriyasigacha — qamrab oladi. Taxminan 200 mingdan ortiq qurilma bu muammoga duch kelgan.

Framework allaqachon BIOS yangilanishlarini chiqardi. Ular xavfli buyruqlarni shell fayllaridan olib tashlagan va DBX (revocation list) ro‘yxatini yangilab, zaif versiyalarni bloklagan. Foydalanuvchilarga esa BIOS’ni yangilash yoki tizim sozlamalarida DB kalitlarini o‘chirish tavsiya etiladi.

Dars bo‘lishi kerak bo‘lgan voqea

Bu hodisa birinchi marta sodir bo‘layotgani yo‘q. Avvalgi yillarda ham shunga o‘xshash zaifliklar — CVE-2022-34302 va CVE-2024-7344 kabi hodisalar — butun soha uchun ogohlantirish bo‘lgan edi. Mutaxassislar bu safar yanada keskinroq choralar ko‘rishni, ya’ni UEFI Shell kabi vositalarni umuman Secure Boot ishonch zanjiriga kiritmaslikni taklif etishmoqda.

Yashirin tahdid: ishonchli imzolarga ko‘r-ko‘rona tayanish

Eclypsium mutaxassislari ta’kidlaydilar: “Biz endi imzolangan kodni avtomatik tarzda xavfsiz deb qabul qila olmaymiz.” Haqiqatda, so‘nggi yillarda imzolangan, ammo zararli kodlar orqali amalga oshirilgan hujumlar ko‘paymoqda. Ayrim o‘yinchilar hatto Microsoft imzosi ostidagi komponentlardan foydalanib, tizimlarni buzishga urinishgan.

Firmware darajasidagi tahdidlar tobora kuchaymoqda. Tashkilotlar endi nafaqat dasturiy, balki “operatsion tizimdan past” qatlamni ham faol nazorat qilishlari shart. DBX ro‘yxatini muntazam yangilash, BIOS’ni parol bilan himoyalash, shaxsiy kalitlardan foydalanish va firmware’ni skanerlash vositalarini joriy etish — bular endilikda tanlov emas, balki zaruratdir.