Sekitar 200.000 laptop Framework berbasis Linux dikirimkan dengan perintah shell UEFI bertanda tangan (mm) yang dapat disalahgunakan untuk melewati perlindungan Boot Aman — memungkinkan penyerang memuat bootkit persisten seperti BlackLotus atau HybridPetya. Framework telah mulai menambal model yang terpengaruh, meskipun beberapa perbaikan dan pembaruan DBX masih menunggu keputusan. Laporan BleepingComputer: Menurut perusahaan keamanan firmware Eclypsium, masalahnya berasal dari penyertaan perintah ‘modifikasi memori’ (mm) dalam shell UEFI yang ditandatangani secara sah yang dikirimkan Framework bersama sistemnya. Perintah ini menyediakan akses baca/tulis langsung ke memori sistem dan ditujukan untuk diagnostik tingkat rendah dan debugging firmware. Namun, hal ini juga dapat dimanfaatkan untuk memutus rantai kepercayaan Boot Aman dengan menargetkan variabel gSecurity2, yang merupakan komponen penting dalam proses verifikasi tanda tangan modul UEFI. Perintah mm dapat disalahgunakan untuk menimpa gSecurity2 dengan NULL, sehingga secara efektif menonaktifkan verifikasi tanda tangan. “Perintah ini menulis angka nol ke lokasi memori yang berisi penunjuk pengendali keamanan, yang secara efektif menonaktifkan verifikasi tanda tangan untuk semua pemuatan modul berikutnya.” Para peneliti juga mencatat bahwa serangan tersebut dapat diotomatisasi melalui skrip startup agar tetap ada saat reboot.
Baca lebih lanjut cerita ini di Slashdot.