No dia 29/07/2020 descobriram uma vulnerabilidade séria no GRUB2, que é capaz de burlar a segurança do UEFI secure boot. O secure boot é justamente pra evitar mudanças de código pra abrir a máquina pra invasores (a grosso modo).
A Canonical (desenvolvedora do Ubuntu) através de seu time de segurança, investigando a vulnerabilidade descobriu mais 7 vulnerabilidades além da original, nomeada de BootHole.
Se tem notícias também de que o Debian e sistemas Debian-based como o Ubuntu também estão tendo algum tipo de problema com a correção que soltaram emergencialmente já que a vulnerabilidade é crítica.
Daí entra a encruzilhada: atualizar e arriscar a não dar boot na máquina ou não atualizar e arriscar ter a máquina invadida?
Pelo que eu li, pra se aproveitar dessa vulnerabilidade, o invasor precisa ou ter acesso físico à máquina, ou ter acesso administrativo.
Se o invaso já tiver um dos dois, o BootHole será “apenas” mais uma opção de ataque disponível, não?
Claro, continua sendo uma falha que deve ser corrigida.
Acesso administrativo pra conseguir modificar o grub.cfg. O problema é que o que mais tem é servidores mundo afora que sequer aplicaram patchs pra mitigar problemas com escalação de privilégio. Imagina somado a algo que pode simplesmente ignorar assinaturas, criptografia e de quebra se tornar persistente a nível de boot.