
الکس ماتروسوف، محقق شرکت Binarly، این آسیبپذیری را پس از یافتن یک ابزار بهروزرسانی BIOS که با گواهینامه UEFI مایکروسافت امضا شده بود، کشف کرد. این ابزار در اصل برای تبلتهای مقاوم طراحی شده بود، اما چون با گواهینامه UEFI مایکروسافت امضا شده، میتواند روی هر سیستمی که Secure Boot فعال دارد اجرا شود.
بررسیهای بیشتر نشان داد که این ماژول آسیبپذیر از اواخر سال 2022 در حال گردش بوده و بعداً در سال 2024 به VirusTotal آپلود شده که Binarly آن را شناسایی کرد. این شرکت در 26 فوریه 2025 این نقص را به CERT/CC گزارش داد و امروز در بسته امنیتی ماه ژوئن 2025 مایکروسافت برطرف شد.
در طول این فرآیند، مایکروسافت متوجه شد که این آسیبپذیری 13 ماژول دیگر را نیز تحت تأثیر قرار داده که به پایگاه داده ابطال اضافه شدند. Binarly توضیح میدهد: “در طول فرآیند بررسی، مایکروسافت تشخیص داد که این مشکل فقط یک ماژول را تحت تأثیر قرار نداده، بلکه در واقع 14 ماژول مختلف را شامل میشود. به همین دلیل، dbx بهروزشده که در Patch Tuesday در 10 ژوئن 2025 منتشر شد، حاوی 14 هش جدید است.”
نحوه دور زدن Secure Boot
این نقص توسط یک ابزار بهروزرسانی BIOS مشروع که با گواهینامه UEFI CA 2011 مایکروسافت امضا شده ایجاد میشود. این گواهینامه در اکثر سیستمهای مدرن که از فریمور UEFI استفاده میکنند مورد اعتماد است.
این ابزار یک متغیر NVRAM قابل نوشتن توسط کاربر (IhisiParamBuffer) را بدون اعتبارسنجی میخواند. اگر مهاجمی دسترسی مدیر به سیستم عامل داشته باشد، میتواند این متغیر را طوری تغییر دهد که دادههای دلخواه در مکانهای حافظه در طول فرآیند بوت UEFI نوشته شوند. این کار قبل از بارگذاری سیستم عامل یا حتی هسته انجام میشود.
با استفاده از این آسیبپذیری، Binarly یک اثبات مفهوم ساخت که متغیر سراسری ‘gSecurity2’ را صفر میکند. این متغیر برای اجرای Secure Boot استفاده میشود. گزارش Binarly توضیح میدهد: “برای اثبات مفهوم خود، ما تصمیم گرفتیم متغیر سراسری gSecurity2 را بازنویسی کنیم. این متغیر اشارهگری به پروتکل معماری Security2 دارد که تابع LoadImage از آن برای اجرای Secure Boot استفاده میکند. با تنظیم آن روی صفر، عملاً Secure Boot را غیرفعال میکنیم و اجازه اجرای هر ماژول UEFI بدون امضا را میدهیم.”
پس از غیرفعال شدن، مهاجمان میتوانند بدافزارهای bootkit نصب کنند که میتوانند از سیستم عامل پنهان شوند و ویژگیهای امنیتی بیشتری را غیرفعال کنند.
برای رفع CVE-2025-3052، مایکروسافت هشهای ماژولهای آسیبپذیر را به لیست ابطال dbx در Secure Boot اضافه کرده است. Binarly و مایکروسافت از کاربران میخواهند که فوراً فایل dbx بهروزشده را از طریق بهروزرسانیهای امنیتی امروز نصب کنند تا دستگاههای خود را محافظت کنند.
همچنین امروز، آسیبپذیری دیگری در Secure Boot که فریمورهای سازگار با UEFI مبتنی بر Insyde H2O را تحت تأثیر قرار میدهد، توسط نیکولای شلج فاش شد. این نقص که Hydroph0bia نام دارد و با شناسه CVE-2025-4275 ردیابی میشود، به Insyde گزارش شد و 90 روز پس از افشا وصله شد.
Binarly ویدیویی به اشتراک گذاشته که نشان میدهد چگونه اثبات مفهوم آنها میتواند Secure Boot را غیرفعال کند و باعث نمایش پیامی قبل از بوت سیستم عامل شود.
کلمات کلیدی : آسیبپذیری Secure Boot, CVE-2025-3052, گواهینامه UEFI مایکروسافت, بدافزار bootkit, بهروزرسانی BIOS, غیرفعال کردن Secure Boot
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.