Risiko Bypass Secure Boot Ancam Hampir 200.000 Laptop Linux Framework

Sekitar 200.000 sistem komputer Linux buatan perusahaan asal Amerika Serikat, Framework, dilaporkan memiliki celah keamanan serius yang memungkinkan penyerang melewati perlindungan Secure Boot. Celah ini berasal dari komponen UEFI yang ditandatangani secara sah, namun dapat dimanfaatkan untuk menjalankan bootkit berbahaya seperti BlackLotus, HybridPetya, dan Bootkitty — yang mampu menghindari kontrol keamanan sistem operasi dan bertahan bahkan setelah sistem diinstal ulang.
Sumber Masalah: Perintah “mm”
Menurut perusahaan keamanan firmware Eclypsium, akar permasalahan terletak pada keberadaan perintah “memory modify” (mm) dalam UEFI shell yang disertakan oleh Framework pada perangkatnya.
Perintah ini dirancang untuk keperluan diagnostik tingkat rendah dan firmware debugging, karena memberikan akses baca/tulis langsung ke memori sistem. Namun, fitur tersebut dapat disalahgunakan untuk memodifikasi variabel gSecurity2 — komponen penting dalam proses verifikasi tanda tangan modul UEFI.
Dengan menimpa nilai gSecurity2 menjadi NULL, penyerang dapat menonaktifkan proses verifikasi tanda tangan digital. Akibatnya, sistem tidak lagi memeriksa keaslian modul yang dimuat, sehingga membuka peluang bagi bootkit untuk berjalan tanpa terdeteksi.
“Setelah alamat memori diidentifikasi, perintah mm dapat menimpa penunjuk security handler dengan NULL atau mengarahkannya ke fungsi yang selalu mengembalikan hasil ‘berhasil’ tanpa verifikasi apa pun,” jelas Eclypsium.
Para peneliti juga menegaskan bahwa serangan ini bisa diotomatisasi melalui skrip startup agar tetap bertahan setelah sistem direboot.
Dampak dan Versi Terkena
Framework dikenal dengan desain laptop modular yang mudah diperbaiki dan diperbarui. Namun, kali ini masalahnya bukan akibat peretasan, melainkan kesalahan konfigurasi yang luput dari pengawasan. Setelah menerima laporan dari Eclypsium, Framework segera mengerjakan perbaikan melalui pembaruan firmware.
Eclypsium memperkirakan sekitar 200.000 perangkat Framework terdampak, mencakup beberapa generasi produk berikut:
- Framework 13 (11th Gen Intel) – perbaikan dijadwalkan pada versi 3.24
- Framework 13 (12th Gen Intel) – diperbaiki di versi 3.18, pembaruan DBX dirilis di 3.19
- Framework 13 (13th Gen Intel) – diperbaiki di 3.08, pembaruan DBX di 3.09
- Framework 13 (Intel Core Ultra) – diperbaiki di 3.06
- Framework 13 (AMD Ryzen 7040) – diperbaiki di 3.16
- Framework 13 (AMD Ryzen AI 300) – diperbaiki di 3.04, pembaruan DBX di 3.05
- Framework 16 (AMD Ryzen 7040) – diperbaiki di 3.06 (Beta), DBX update di 3.07
- Framework Desktop (AMD Ryzen AI 300 MAX) – diperbaiki di 3.01, DBX update di 3.03
Rekomendasi Mitigasi
Pengguna sangat disarankan untuk segera menginstal pembaruan keamanan yang tersedia. Jika pembaruan belum dirilis untuk model tertentu, langkah mitigasi sementara meliputi:
- Membatasi akses fisik ke perangkat.
- Menghapus kunci DB Framework melalui pengaturan BIOS.
Langkah-langkah ini dapat membantu mencegah potensi eksploitasi hingga tambalan resmi tersedia sepenuhnya.
Sumber: BleepingComputer








