Secure Boot è bucato: nuova falla UEFI consente bootkit invisibili anche su Windows 11

Un team di ricercatori ha scoperto CVE-2025-3052, una grave vulnerabilità che consente di disattivare Secure Boot nei sistemi UEFI sfruttando moduli legittimi firmati con certificati Microsoft. Da installare subito l'aggiornamento per il file DBX tramite Windows Update.

Un team di ricercatori di sicurezza ha scoperto una nuova grave vulnerabilità nel Secure Boot, funzionalità presente nei firmware UEFI che serve a proteggere il processo di avvio del sistema operativo. Il problema, identificato come CVE-2025-3052, permette a un aggressore o a codice malevolo di bypassare completamente la protezione Secure Boot nei sistemi moderni, aprendo la strada all’installazione di bootkit sofisticati e persistenti.

Di base, la protezione Secure Boot diventata requisito indispensabile per Windows 11, permette soltanto l’esecuzione di software firmato digitalmente da produttori attendibili (come Microsoft). In questo modo impedisce che malware, come bootkit e rootkit, sia caricato prima del sistema operativo, quando tutte le altre difese risultano ancora inattive.

Le difese di Secure Boot valgono zero senza la nuova patch Microsoft

La radice del problema risiede in un modulo di aggiornamento BIOS legittimo, originariamente progettato per tablet rugged, ma firmato con l’ormai arcinoto certificato Microsoft UEFI CA 2011.

Tale certificato è universalmente riconosciuto dalla maggior parte delle piattaforme che implementano Secure Boot, rendendo il modulo eseguibile su qualsiasi dispositivo compatibile, server compresi.

La vulnerabilità è stata scoperta da Alex Matrosov, ricercatore di Binarly, durante un’analisi condotta su alcune utility firmware firmate da Microsoft. Il modulo vulnerabile era già presente e in circolazione almeno dal 2022.

Dettagli tecnici della vulnerabilità

Come si evince dall’analisi tecnica di Binarly, il modulo incriminato accetta in input una variabile NVRAM scrivibile dall’utente, denominata IhisiParamBuffer, senza alcuna validazione.

Un utente con privilegi amministrativi sul sistema operativo può quindi manipolare questa variabile per iniettare valori arbitrari nella memoria UEFI durante la fase di pre-boot, ovvero prima che il kernel del sistema operativo sia caricato.

Binarly ha sviluppato un proof-of-concept (PoC) (qui la dimostrazione video) che sovrascrive un puntatore globale (gSecurity2): questo intervento porta di fatto alla disattivazione di Secure Boot.

Una volta disattivato, diventa possibile caricare moduli UEFI non firmati, consentendo l’installazione di bootkit invisibili al sistema operativo e capaci di alterare in profondità il comportamento del sistema e le sue protezioni.

Impatti sulla sicurezza e mitigazioni

La vulnerabilità ha un impatto devastante, poiché aggira le garanzie crittografiche alla base della catena di fiducia dell’avvio UEFI. Bootkit che sfruttano questa falla possono:

  • Disattivare funzionalità di sicurezza (come Secure Boot e TPM).
  • Sopravvivere a reinstallazioni del sistema operativo.
  • Installare rootkit nello spazio kernel senza alcuna segnalazione da parte dei software di sicurezza.
  • Alterare moduli firmware senza consenso dell’utente.

Microsoft ha preso provvedimenti includendo le firme hash dei moduli compromessi nel file DBX aggiornato, pubblicato durante il Patch Tuesday del 10 giugno 2025.

Applicazione della correzione tramite Windows Update

Il file DBX (acronimo di “UEFI Secure Boot Forbidden Signature Database“) è un componente fondamentale del sistema Secure Boot. Contiene un elenco di firme digitali revocate (hash di eseguibili UEFI, bootloader, driver): i corrispondenti software non devono più essere eseguiti all’avvio, anche se in precedenza erano considerati validi.

Microsoft rilascia aggiornamenti del DBX tramite gli aggiornamenti cumulativi di sicurezza: è quindi di fondamentale importanza procedere con il caricamento del file DBX aggiornato tramite Windows Update.

Tra l’altro, durante il processo interno di verifica, i tecnici Microsoft hanno scoperto che non solo un modulo, ma ben 14 moduli distinti utilizzano componenti vulnerabili firmati. Tutti questi hash sono stati aggiunti al database di revoca in formato DBX.

Microsoft e Binarly raccomandano quindi l’immediata installazione dell’aggiornamento DBX tramite Windows Update o strumenti di gestione centralizzata (i.e. Intune e simili).

Un’altra minaccia in parallelo: Hydroph0bia (CVE-2025-4275)

In concomitanza con la pubblicazione dei dettagli sulla vulnerabilità CVE-2025-3052, è stata rivelata un’ulteriore vulnerabilità Secure Boot che colpisce i firmware basati su InsydeH2O.

Soprannominata Hydroph0bia (CVE-2025-4275), la falla scoperta da Nikolaj Schlej è stata segnalata a Insyde e corretta dopo 90 giorni dalla divulgazione responsabile.

InsydeH2O è un firmware UEFI sviluppato da Insyde Software. È uno dei firmware più diffusi tra i produttori di laptop e schede madri, in particolare in dispositivi Acer, HP, Lenovo e Dell.

Ti consigliamo anche

Link copiato negli appunti