지난 화요일, 올해 초에 출시된 패키지를 사용하는 몇몇 Linux 사용자가 자신의 시스템이 부팅되지 않는다고 보고하기 시작했습니다. 대신 “심각한 오류가 발생했습니다.”라는 문구가 포함된 알 수 없는 오류 메시지를 받았습니다.
이유: A 업데이트하다 Microsoft는 월간 패치 릴리스의 일부로 이 업데이트를 출시했습니다. 닫을 예정이었으나 두 살 때의 약점 ~에 애벌레많은 Linux 장치를 시작하는 데 사용되는 오픈 소스 부트 로더입니다. 심각도 점수가 10점 만점에 8.6점인 이 취약점을 통해 해커는 Windows 또는 기타 운영 체제를 실행하는 장치가 부팅 프로세스 중에 펌웨어나 맬웨어를 로드하지 않도록 하는 업계 표준인 Secure Boot를 우회할 수 있었습니다. CVE-2022-2601은 2022년에 발견되었지만 불분명한 이유로 Microsoft는 지난 화요일에야 패치를 적용했습니다.
신규 및 기존 운영 체제 모두 영향을 받습니다.
화요일의 업데이트로 인해 이중 부팅 장치, 즉 Windows와 Linux를 모두 실행하도록 구성된 장치는 보안 부팅이 강제로 실행될 때 후자로 부팅할 수 없게 되었습니다. 사용자가 Linux를 로드하려고 하면 “SBAT 심 데이터 확인 실패: 보안 정책 위반. 심각한 오류 발생: SBAT 자체 확인 실패: 보안 정책 위반”이라는 메시지가 표시되었습니다. 거의 즉시 지원하다 그리고 논의 포럼 불이 켜졌다 ~와 함께 보고서 수행원 실패하다.
“Windows에서는 이 업데이트가 Windows 및 Linux를 실행하는 시스템에 적용되지 않을 것이라고 말합니다.”라고 실망한 한 사람이 썼습니다. “이것은 분명히 사실이 아니며 실행 중인 시스템 구성 및 배포판에 따라 달라질 수 있습니다. 이로 인해 일부 Linux efi shim 부트로더가 microcrap efi 부트로더와 호환되지 않는 것으로 보입니다(이것이 MS efi에서 shim으로 전환하는 이유입니다) “기타 OS”). Mint에는 MS SBAT가 인식하지 못하는 shim 버전이 있는 것 같습니다.”
보고서에 따르면 Debian, Ubuntu, Linux Mint, Zorin OS 및 Puppy Linux를 포함한 여러 배포판이 모두 영향을 받는 것으로 나타났습니다. Microsoft는 아직 이 버그를 공개적으로 인정하지 않았으며 테스트 중에 발견되지 않은 이유를 설명하거나 영향을 받은 사람들에게 기술 지침을 제공하지 않았습니다. 회사 담당자는 답변을 요청하는 이메일에 응답하지 않았습니다.
CVE-20220-2601에 대한 Microsoft 공지에는 업데이트가 설치될 것이라고 설명되어 있습니다. 혼수— 부팅 경로의 다양한 구성 요소를 재정의하기 위한 Linux 메커니즘입니다. 단, Windows만 실행하도록 구성된 시스템에서만 가능합니다. 이렇게 하면 Windows 시스템의 보안 부팅은 취약점을 악용하는 GRUB 패키지를 전달하는 공격에 취약하지 않습니다. Microsoft는 이전 버전의 Linux를 실행하는 컴퓨터에서 문제가 발생할 수 있다고 경고했지만 이중 부팅 시스템은 영향을 받지 않을 것이라고 사용자에게 확신시켰습니다.
“SBAT 값은 Windows와 Linux를 모두 실행하는 듀얼 부팅 시스템에는 적용되지 않으며 이러한 시스템에 영향을 주어서는 안 됩니다.”라고 공지에는 나와 있습니다. “이전 Linux 배포판용 ISO 파일이 작동하지 않을 수 있습니다. 이 경우 Linux 공급업체에 문의하여 업데이트를 받으십시오.”
사실 현대화는 그는 이는 Windows와 Linux를 모두 실행하는 장치에서 구현됩니다. 여기에는 듀얼 부팅 장치뿐만 아니라 Linux를 실행할 수 있는 Windows 장치도 포함됩니다. ISO 이미지또는 USB 드라이브나 광학 미디어. 또한 영향을 받는 시스템 중 상당수는 Ubuntu 24.04 및 Debian 12.6.0을 포함하여 최근 출시된 Linux 버전을 실행하고 있습니다.
지금은 무엇입니까?
Microsoft가 무선 침묵을 약속하면서 결함의 영향을 받은 사람들은 자체 솔루션을 찾아야 했습니다. 한 가지 옵션은 EFI 보드에 액세스하여 보안 부팅을 끄는 것입니다. 사용자의 보안 요구에 따라 이 옵션이 허용되지 않을 수 있습니다. 가장 좋은 단기 옵션은 Microsoft가 지난 화요일에 푸시한 SBAT를 삭제하는 것입니다. 즉, 사용자는 CVE-2022-2601을 악용하는 공격에 여전히 취약하더라도 보안 부팅의 일부 이점을 계속 누릴 수 있습니다. 이 치료의 단계가 설명되었습니다. 여기 (감사합니다 매노팅 (참고용).
구체적인 단계는 다음과 같습니다.
1. 보안 부팅 비활성화
2. Ubuntu 사용자에 로그인하고 터미널을 엽니다.
3. 다음을 사용하여 SBAT 정책을 삭제합니다.암호: 모두 선택
sudo mokutil –set-sbat-policy 삭제
4. 컴퓨터를 다시 시작하고 Ubuntu에 다시 로그인하여 SBAT 정책을 업데이트합니다.
5. BIOS에서 보안 부팅을 다시 시작하고 다시 활성화합니다.
이 사건은 보안 부팅이 얼마나 지저분해졌는지, 아니면 항상 그래왔는지를 보여주는 가장 최근의 사건입니다. 지난 18개월 동안 연구원들은 보안 메커니즘을 완전히 무력화하기 위해 악용될 수 있는 취약점을 4개 이상 발견했습니다. 이전의 최근 사건은 약 500개 장치 모델에서 보안 부팅 인증에 사용된 테스트 키의 결과였습니다. 열쇠에는 “신뢰하지 마십시오”라는 문구가 눈에 띄게 표시되어 있었습니다.
보안 회사 Analygence의 수석 취약성 분석가인 Will Dorman은 “궁극적으로 Secure Boot는 Windows 실행을 더욱 안전하게 만들어 주지만 의도한 만큼 안전하지 못하게 만드는 결함이 점점 늘어나고 있는 것으로 보입니다.”라고 말했습니다. “SecureBoot는 왕국의 열쇠를 쥐고 있음에도 불구하고 Microsoft의 장난감이 아니기 때문에 지저분해집니다. SecureBoot 구성 요소의 취약점은 SecureBoot를 지원하는 Windows에만 영향을 미칠 수 있습니다. 따라서 Microsoft는 취약한 항목을 해결/차단해야 합니다.”
“재화는 뛰어난 분석 능력을 가진 분석가로, 다양한 주제에 대한 깊은 통찰력을 가지고 있습니다. 그는 창조적인 아이디어를 바탕으로 여러 프로젝트를 주도해왔으며, 좀비 문화에 특별한 애정을 갖고 있습니다. 여행을 사랑하며, 대중 문화에 대한 그의 지식은 깊고 폭넓습니다. 알코올에 대한 그의 취향도 독특합니다.”