Bootkit là một dạng phần mềm độc hại cấp thấp có khả năng lây nhiễm vào bộ nạp khởi động (bootloader) hoặc MBR/ UEFI của hệ điều hành. Bootkit có thể kiểm soát quá trình khởi động của hệ thống và duy trì sự tồn tại ngay cả khi hệ điều hành được cài đặt lại. Bootkit có thể vượt qua các biện pháp bảo mật như Secure Boot nếu không được cấu hình đúng cách. Kẻ tấn công thường sử dụng các phương thức như lừa đảo (phishing), khai thác lỗ hổng hoặc cài đặt phần mềm giả mạo để đưa Bootkit vào hệ thống.
Lỗ hổng cho phép kẻ tấn công triển khai Bootkit xuất phát từ việc một ứng dụng UEFI được Microsoft ký số sử dụng bộ nạp PE tùy chỉnh, cho phép tải bất kỳ tệp nhị phân UEFI nào mà không cần kiểm tra chữ ký số. Cụ thể, ứng dụng này không sử dụng các dịch vụ tin cậy như “LoadImage” và “StartImage” để xác thực tệp nhị phân dựa trên cơ sở dữ liệu tin cậy - danh sách các chứng chỉ hợp lệ hoặc các giá trị hash (PE Authenticode) được phép thực thi (db) và cơ sở dữ liệu không tin cậy - danh sách các chứng chỉ hoặc hash bị cấm vì đã bị phát hiện là không an toàn (dbx). Thay vào đó, 'reloader.efi' giải mã và tải vào bộ nhớ các tệp nhị phân từ “cloak.dat”, chứa hình ảnh PE được mã hóa đơn giản bằng XOR. Quy trình không an toàn này có thể bị kẻ tấn công lợi dụng bằng cách thay thế bộ nạp khởi động hệ điều hành mặc định trên phân vùng EFI bằng “reloader.efi” dễ bị tấn công và đặt tệp “cloak.dat” độc hại vào các đường dẫn mặc định. Khi hệ thống khởi động, bộ nạp tùy chỉnh sẽ giải mã và thực thi tệp độc hại mà không cần xác thực Secure Boot.
Hình 1. Quy trình xác thực trong cơ chế UEFI Secure Boot
Hình 1 minh họa quy trình xác thực trong cơ chế UEFI Secure Boot, tập trung vào cách xác minh các tệp nhị phân (UEFI driver/app) dựa trên cơ sở dữ liệu tin cậy (db) và cơ sở dữ liệu không tin cậy (dbx). Quy trình cụ thể như sau: Firmware UEFI tải một trình điều khiển hoặc ứng dụng (UEFI driver/app) cần xác thực trước khi thực thi. Tệp được kiểm tra đối chiếu với cơ sở dữ liệu:
db: Chứa các tệp được tin cậy và được phép thực thi.
dbx: Chứa các tệp không tin cậy, không được phép thực thi.
Nếu tệp tồn tại trong db và không nằm trong dbx, tệp sẽ được xác thực và cho phép thực thi "Execute". Nếu tệp không nằm trong db hoặc bị liệt kê trong dbx, quy trình sẽ bị dừng, dẫn đến "Security violation" (vi phạm bảo mật).
Kẻ tấn công có thể khai thác lỗ hổng này ngay cả khi máy tính không cài đặt các ứng dụng trên bằng cách triển khai tệp 'reloader.efi' dễ bị tấn công. Điều này làm tăng mức độ nghiêm trọng vì các thành phần dễ bị tổn thương có thể được sử dụng riêng lẻ. Để bảo vệ hệ thống khỏi lỗ hổng này, người dùng nên cập nhật các bản vá bảo mật mới nhất từ Microsoft và các nhà phát triển phần mềm liên quan. Việc cập nhật này sẽ giúp đảm bảo rằng các ứng dụng UEFI sử dụng các dịch vụ tin cậy để xác thực tệp nhị phân, ngăn chặn việc tải và thực thi các tệp không được ký số hợp lệ. Việc này không chỉ vá lỗ hổng mà còn giảm khả năng hệ thống bị lợi dụng bởi các kỹ thuật tấn công tiên tiến.
Tài liệu tham khảo
[1] https://thehackernews.com/2025/01/new-uefi-secure-boot-vulnerability.html
[3] https://uefi.org/specs/UEFI/2.9_A/07_Services_Boot_Services.html#efi-boot-services-loadimage
[4] https://www.techtarget.com/searchsecurity/news/366618102/ESET-details-UEFI-Secure-Boot-bypass-vulnerability
Nguyễn Trọng Tùng
14:00 | 19/03/2025
Ngày 17/3, Tổng thống Mexico Claudia Sheinbaum xác nhận một trong những thiết bị di động của bà đã bị tin tặc tấn công vài ngày trước, song cơ quan an ninh thông tin đã vào cuộc và vô hiệu hóa thành công cuộc tấn công này.
10:00 | 14/02/2025
Một chiến dịch phần mềm độc hại mới có tên là SparkCat đã tận dụng một loạt ứng dụng giả mạo trên cửa hàng ứng dụng của Apple và Google để đánh cắp Seed Phrase (một tập hợp các chữ cái cho phép người dùng truy cập, hoặc khôi phục các ví điện tử đã tạo trước đó) của nạn nhân.
22:00 | 30/01/2025
Kênh truyền thông đa phương tiện Fox News tại Mỹ đưa ra cảnh báo về phương thức lừa đảo trực tuyến mới thông qua tin nhắn email giả mạo dịch vụ an ninh và bảo mật của Windows. Mục đích của kẻ tấn công là chiếm quyền điều khiển máy tính của nạn nhân thông qua phần mềm điều khiển từ xa để đánh cắp dữ liệu.
09:00 | 23/01/2025
Mới đây, các chuyên gia an ninh mạng đã phát đi cảnh báo liên quan đến chiến dịch lừa đảo trên nền tảng nhắn tin, gọi điện miễn phí và được mã hóa 2 chiều Signal.
Nhóm tin tặc UNC3886 được cho là có liên quan đến Trung Quốc đã tấn công các router MX đã hết vòng đời của Juniper Networks nhằm triển khai cửa hậu tuỳ chỉnh, cho thấy khả năng xâm nhập hạ tầng mạng nội bộ.
14:00 | 21/03/2025