Дослідники виявили два експлойти, які повністю обходять захист, що надається Secure Boot. Це технологія, що гарантує, що пристрої завантажують лише безпечні образи операційних систем. Microsoft вживає заходів для блокування одного з цих експлойтів, але другий залишається загрозою.
У рамках щомісячного оновлення безпеки, яке відбулося у вівторок, Microsoft виправила вразливість CVE-2025-3052, яка вплинула на понад 50 виробників пристроїв. Більше десяти модулів, що дозволяють цим пристроям працювати під управлінням Linux, дають змогу зловмиснику з фізичним доступом вимкнути Secure Boot та встановити шкідливе ПЗ, яке запускається до завантаження операційної системи. Такі “атаки зловмисників” є саме тією загрозою, для якої був створений Secure Boot.
Причиною цієї вразливості є критична помилка у інструменті, що використовується для прошивки образів ПЗ на материнських платах пристроїв, які продає компанія DT Research. Цей інструмент був доступний на VirusTotal з минулого року, а також був цифрово підписаний у 2022 році.
Хоча модуль призначався лише для пристроїв DT Research, більшість комп’ютерів, що працюють під управлінням Windows або Linux, виконуватимуть його під час процесу завантаження. Це відбувається тому, що модуль аутентифікується сертифікатом “Microsoft Corporation UEFI CA 2011”, підписаним Microsoft, який попередньо встановлюється на уражених пристроях. Мета сертифіката — аутентифікація шімів для завантаження Linux. Виробники встановлюють його на своїх пристроях для забезпечення сумісності з Linux. Оновлення Microsoft додає криптографічні хеші для 14 різних варіантів інструменту DT Research до чорного списку, зберігаючи його у базі даних DBX.