Abuse Melding

Je hebt een klacht over de onderstaande posting:

Gisteren, 13:06 door Joep Lunaar

De kwestbaarheid is dus niet een Linux rootkit, dat is de payload, maar implementaties van UEFI met een gebrek (LogoFAIL). Zodra een aanvaller UEFI zover krijgt dat die code naar zijn keuze uitvoert, is werkelijk alles mogelijk, onzichtbaar voor een OS dat "erboven" draait. De keuze om aan te tonen (proof of concept) dat zo ook Linux een loer gedraaid kan worden (Linux rootkit) lijkt me behalve een leuke oefening in het maken van een payload voor de kwetsbaarheid ook een clickbait. Mooi voorbeeld van wat je via UEFI kan bewerkstelligen, maar dan geen malware - laten we daarvan uitgaan - is OpenCore dat het mogelijk maakt Apple's macOS te draaien op apparatuur die geen Apple is of wel Apple maar te oud, het fopt als het ware macOS. Het toevoegen van de OC bootloader/manager aan UEFI vereist overigens geen exploitatie van een gebrek in de UEFI runtime, maar schrijfrechten op ESP (EFI system partition) en zo nodig uitschakelen van secure boot.

Beschrijf je klacht (Optioneel):

captcha