• Se han descubierto graves vulnerabilidades en sistemas Linux de Framework que comprometen el arranque seguro.
  • Una herramienta de diagnóstico firmada permite el acceso y modificación de memoria, sorteando los controles de seguridad.
  • La empresa de seguridad Eclypsium advierte que esta situación podría no ser exclusiva de Framework.

La firma de seguridad Eclypsium ha alertado sobre la presencia de "puertas traseras" en aproximadamente 200.000 portátiles y ordenadores de sobremesa Framework que ejecutan Linux. Estas vulnerabilidades se encuentran en las UEFI (interfaz de firmware unificada extensible) que permiten el acceso de lectura/escritura a la memoria, lo cual puede ser explotado para comprometer el arranque seguro (Secure Boot).

Según Eclypsium, estas vulnerabilidades no fueron introducidas intencionadamente por actores maliciosos, sino que provienen de herramientas de diagnóstico legítimas firmadas con certificados de confianza. El problema reside en un comando específico, 'mm' (memory modify), presente en muchas UEFI shells, que ofrece acceso directo a la memoria del sistema. Este comando puede ser utilizado para modificar o anular los controles de seguridad del proceso de arranque, permitiendo la ejecución de código no verificado. La compañía ha informado a Framework, que ya está trabajando en soluciones para los equipos afectados.