গত সাত মাস ধরে – এবং সম্ভবত আরও দীর্ঘ – একটি শিল্প-ব্যাপী মান যা উইন্ডোজ ডিভাইসগুলিকে ফার্মওয়্যার সংক্রমণ থেকে রক্ষা করে একটি সাধারণ কৌশল ব্যবহার করে বাইপাস করা যেতে পারে৷ মঙ্গলবার, মাইক্রোসফ্ট অবশেষে দুর্বলতা প্যাচ করেছে। লিনাক্স সিস্টেমের অবস্থা এখনও অস্পষ্ট।
CVE-2024-7344 হিসাবে ট্র্যাক করা, দুর্বলতা আক্রমণকারীদের জন্য এটি সম্ভব করেছে যারা ইতিমধ্যেই বুটআপের সময় দূষিত ফার্মওয়্যার চালানোর জন্য একটি ডিভাইসে বিশেষ সুবিধা পেয়েছে। এই ধরনের আক্রমণ বিশেষভাবে ক্ষতিকর হতে পারে কারণ ফার্মওয়্যারের ভিতরে সংক্রমণ লুকিয়ে থাকে যা প্রাথমিক পর্যায়ে চলে, এমনকি Windows বা Linux লোড হওয়ার আগেই। এই কৌশলগত অবস্থান ম্যালওয়্যারকে OS দ্বারা ইনস্টল করা প্রতিরক্ষা এড়াতে দেয় এবং হার্ড ড্রাইভগুলি পুনরায় ফর্ম্যাট করার পরেও এটিকে টিকে থাকার ক্ষমতা দেয়৷ তারপর থেকে, ফলাফল “বুটকিট” অপারেটিং সিস্টেম শুরু নিয়ন্ত্রণ করে।
2012 সাল থেকে, সিকিউর বুট লোড হওয়া প্রতিটি ফাইল লিঙ্ক করে একটি চেইন-অফ-ট্রাস্ট তৈরি করে এই ধরনের আক্রমণ প্রতিরোধ করার জন্য ডিজাইন করা হয়েছে। প্রতিবার একটি ডিভাইস বুট করার সময়, সিকিউর বুট যাচাই করে যে প্রতিটি ফার্মওয়্যার উপাদানটি চালানোর অনুমতি দেওয়ার আগে ডিজিটালভাবে স্বাক্ষর করা হয়েছে। এটি সিকিউর বুট পলিসি দ্বারা বিশ্বস্ত এবং এতে কোনো হেরফের করা হয়নি তা নিশ্চিত করতে এটি OS বুটলোডারের ডিজিটাল স্বাক্ষর পরীক্ষা করে। সিকিউর বুটটি UEFI-এর মধ্যে তৈরি করা হয়েছে – সংক্ষিপ্ত ইউনিফাইড এক্সটেনসিবল ফার্মওয়্যার ইন্টারফেসের জন্য – BIOS-এর উত্তরসূরি যা আধুনিক উইন্ডোজ এবং লিনাক্স ডিভাইস বুট করার জন্য দায়ী।
একটি স্বাক্ষরবিহীন UEFI অ্যাপ লুকিয়ে আছে
গত বছর, সিকিউরিটি ফার্ম ESET-এর গবেষক মার্টিন স্মোলার হাওয়ায়ার টেকনোলজিস থেকে উপলব্ধ একটি রিয়েল-টাইম সিস্টেম পুনরুদ্ধার সফ্টওয়্যার স্যুট SysReturn সম্পর্কে কৌতূহলী কিছু লক্ষ্য করেছেন। ভিতরে গভীরভাবে সমাহিত একটি XOR-এনকোডেড UEFI অ্যাপ্লিকেশন ছিল reloader.efi, যেটি মাইক্রোসফ্টকে পাস করার পরে ডিজিটালি স্বাক্ষরিত হয়েছিল অভ্যন্তরীণ পর্যালোচনা প্রক্রিয়া তৃতীয় পক্ষের UEFI অ্যাপের জন্য।
নিরাপদ বুট প্রক্রিয়া সম্পাদনের জন্য UEFI ফাংশন LoadImage এবং StartImage ব্যবহার করার পরিবর্তে, reloader.efi একটি কাস্টম ব্যবহার করেছে PE লোডার. এই কাস্টম লোডারটি প্রয়োজনীয় চেকগুলি সম্পাদন করেনি৷ Smolár আরও খনন করে, তিনি দেখতে পান যে reloader.efi শুধুমাত্র হাওয়ারের SysReturn-এই নয়, অন্য ছয়টি সরবরাহকারীর থেকে পুনরুদ্ধার সফ্টওয়্যারেও উপস্থিত ছিল। সম্পূর্ণ তালিকা হল: