Onderzoekers ontdekten twee publiek beschikbare methodes waarmee aanvallers de beveiliging van Secure Boot volledig kunnen omzeilen. Dit mechanisme is juist bedoeld om ervoor te zorgen dat apparaten alleen veilige besturingssystemen laden tijdens het opstarten.
Microsoft onderneemt actie tegen één van deze kwetsbaarheden, meldt Ars Technica. Het laat de andere voorlopig ongemoeid. Tijdens de maandelijkse beveiligingsupdate op dinsdag bracht Microsoft een oplossing voor CVE-2025-3052. Deze kwetsbaarheid stelt aanvallers met fysieke toegang in staat om Secure Boot uit te schakelen op meer dan 50 verschillende apparaten. Dat opent de deur voor het installeren van kwaadaardige software die al actief is voordat systemen het besturingssysteem laden.
Deze vorm van aanval, vaak aangeduid als een ‘evil maid’-aanval, is precies het soort risico dat Secure Boot moet voorkomen. Als een aanvaller al beheerdersrechten op een systeem heeft, is deze kwetsbaarheid zelfs op afstand te misbruiken om de aanval onopvallender en krachtiger te maken.
Tool mogelijk al langer beschikbaar
De oorzaak ligt bij een ernstig beveiligingslek in een firmwaretool van DT Research, een fabrikant van robuuste mobiele apparaten. Deze tool is sinds vorig jaar te vinden op VirusTotal en is in 2022 digitaal ondertekend. Dit geeft aan dat de tool mogelijk al eerder beschikbaar was via andere kanalen.
Hoewel deze tool oorspronkelijk alleen bedoeld was voor apparaten van DT Research, wordt hij door de meeste Windows- en Linux-systemen tijdens het opstarten gewoon uitgevoerd. Dat komt doordat de module is ondertekend met een certificaat van Microsoft (Microsoft Corporation UEFI CA 2011), dat standaard aanwezig is op veel systemen.
Dit certificaat dient om zogenoemde shims te authenticeren voor het laden van Linux. Fabrikanten installeren dit certificaat om compatibiliteit met Linux te garanderen. De patch die Microsoft nu uitbrengt, voegt 14 varianten van deze firmwaretool toe aan een zwarte lijst (DBX), waarin ondertekende maar inmiddels onbetrouwbare modules worden opgenomen.
Secure Boot werd ruim tien jaar geleden geïntroduceerd door een samenwerkingsverband van bedrijven. Het maakt gebruik van cryptografie met publieke sleutels. Het voorkomt dat tijdens het opstarten code wordt geladen die niet is voorzien van een goedgekeurde digitale handtekening. Het systeem creëert een vertrouwensketen tussen de hardware en de software of firmware van het apparaat. Elke schakel in die keten moet zijn ondertekend met een certificaat dat is goedgekeurd door de fabrikant. Microsoft schrijft voor dat Secure Boot standaard ingeschakeld is. In sommige landen is dit zelfs een vereiste in certificeringsprogramma’s van de overheid.
Tweede kwetsbaarheid
De tweede kwetsbaarheid werd ontdekt door onderzoeker Zack Didcott. Hij beschreef eerder deze maand hoe CVE-2025-47827 voortkomt uit een Linux-kernelmodule van IGEL, bedoeld voor het beheren van hun eigen volume-indeling. De initiële shim die GRUB en de kwetsbare kernel laadt, is eveneens ondertekend door Microsoft.