Contacts
Get in touch
Close
Contacts

Bangladesh, Dhaka- 1200

+8801798651200

info@labfusionbd.com

সিকিউর বুট বাইপাস হুমকি দূর করতে মাইক্রোসফট উইন্ডোজ প্যাচ করে

সিকিউর বুট বাইপাস হুমকি দূর করতে মাইক্রোসফট উইন্ডোজ প্যাচ করে

গত সাত মাস ধরে – এবং সম্ভবত আরও দীর্ঘ – একটি শিল্প-ব্যাপী মান যা উইন্ডোজ ডিভাইসগুলিকে ফার্মওয়্যার সংক্রমণ থেকে রক্ষা করে একটি সাধারণ কৌশল ব্যবহার করে বাইপাস করা যেতে পারে৷ মঙ্গলবার, মাইক্রোসফ্ট অবশেষে দুর্বলতা প্যাচ করেছে। লিনাক্স সিস্টেমের অবস্থা এখনও অস্পষ্ট।

CVE-2024-7344 হিসাবে ট্র্যাক করা, দুর্বলতা আক্রমণকারীদের জন্য এটি সম্ভব করেছে যারা ইতিমধ্যেই বুটআপের সময় দূষিত ফার্মওয়্যার চালানোর জন্য একটি ডিভাইসে বিশেষ সুবিধা পেয়েছে। এই ধরনের আক্রমণ বিশেষভাবে ক্ষতিকর হতে পারে কারণ ফার্মওয়্যারের ভিতরে সংক্রমণ লুকিয়ে থাকে যা প্রাথমিক পর্যায়ে চলে, এমনকি Windows বা Linux লোড হওয়ার আগেই। এই কৌশলগত অবস্থান ম্যালওয়্যারকে OS দ্বারা ইনস্টল করা প্রতিরক্ষা এড়াতে দেয় এবং হার্ড ড্রাইভগুলি পুনরায় ফর্ম্যাট করার পরেও এটিকে টিকে থাকার ক্ষমতা দেয়৷ তারপর থেকে, ফলাফল “বুটকিট” অপারেটিং সিস্টেম শুরু নিয়ন্ত্রণ করে।

2012 সাল থেকে, সিকিউর বুট লোড হওয়া প্রতিটি ফাইল লিঙ্ক করে একটি চেইন-অফ-ট্রাস্ট তৈরি করে এই ধরনের আক্রমণ প্রতিরোধ করার জন্য ডিজাইন করা হয়েছে। প্রতিবার একটি ডিভাইস বুট করার সময়, সিকিউর বুট যাচাই করে যে প্রতিটি ফার্মওয়্যার উপাদানটি চালানোর অনুমতি দেওয়ার আগে ডিজিটালভাবে স্বাক্ষর করা হয়েছে। এটি সিকিউর বুট পলিসি দ্বারা বিশ্বস্ত এবং এতে কোনো হেরফের করা হয়নি তা নিশ্চিত করতে এটি OS বুটলোডারের ডিজিটাল স্বাক্ষর পরীক্ষা করে। সিকিউর বুটটি UEFI-এর মধ্যে তৈরি করা হয়েছে – সংক্ষিপ্ত ইউনিফাইড এক্সটেনসিবল ফার্মওয়্যার ইন্টারফেসের জন্য – BIOS-এর উত্তরসূরি যা আধুনিক উইন্ডোজ এবং লিনাক্স ডিভাইস বুট করার জন্য দায়ী।

একটি স্বাক্ষরবিহীন UEFI অ্যাপ লুকিয়ে আছে

গত বছর, সিকিউরিটি ফার্ম ESET-এর গবেষক মার্টিন স্মোলার হাওয়ায়ার টেকনোলজিস থেকে উপলব্ধ একটি রিয়েল-টাইম সিস্টেম পুনরুদ্ধার সফ্টওয়্যার স্যুট SysReturn সম্পর্কে কৌতূহলী কিছু লক্ষ্য করেছেন। ভিতরে গভীরভাবে সমাহিত একটি XOR-এনকোডেড UEFI অ্যাপ্লিকেশন ছিল reloader.efi, যেটি মাইক্রোসফ্টকে পাস করার পরে ডিজিটালি স্বাক্ষরিত হয়েছিল অভ্যন্তরীণ পর্যালোচনা প্রক্রিয়া তৃতীয় পক্ষের UEFI অ্যাপের জন্য।

নিরাপদ বুট প্রক্রিয়া সম্পাদনের জন্য UEFI ফাংশন LoadImage এবং StartImage ব্যবহার করার পরিবর্তে, reloader.efi একটি কাস্টম ব্যবহার করেছে PE লোডার. এই কাস্টম লোডারটি প্রয়োজনীয় চেকগুলি সম্পাদন করেনি৷ Smolár আরও খনন করে, তিনি দেখতে পান যে reloader.efi শুধুমাত্র হাওয়ারের SysReturn-এই নয়, অন্য ছয়টি সরবরাহকারীর থেকে পুনরুদ্ধার সফ্টওয়্যারেও উপস্থিত ছিল। সম্পূর্ণ তালিকা হল:

Source link

Leave a Comment

Your email address will not be published. Required fields are marked *