无法加载二进制文件
据悉,漏洞背后的主要推手是一款 PE 加载程序,这个程序能够允许加载任何 UEFI 二进制文件,包括未签名的文件。攻击者正是利用这一程序的特性,通过替换 EFI 分区中应用程序的默认操作系统引导程序,植入恶意映像。一旦安装成功,受感染的系统将使用这些映像中的恶意数据启动,从而对系统安全构成严重威胁。
这一漏洞之所以如此危险,是因为它完全绕过了现有的安全启动机制,在 UEFI 级别运行,使得软件级别的杀毒软件和安全措施无法应对。特别值得注意的是,即使我们重新安装操作系统,也无法彻底清除这一威胁。这是一个极其棘手的问题。
值得注意的是,许多由第三方开发者开发的系统恢复工具也已经受到了这一新漏洞的影响。这些 UEFI 应用程序原本主要用于系统恢复、磁盘维护或备份,但现在却成为了攻击的载体。据 ESET 安全研究人员报告,多款软件产品已受到这一漏洞的影响,包括 Howyar SysReturn、Greenware GreenGuard、Radix SmartRecovery 等。同时他们也发现了其他受影响软件的相关版本信息。面对这样的威胁,我们必须保持警惕。