Falha no Secure Boot de laptops framework: Veja se o seu está em risco

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Entenda como um comando de diagnóstico abriu uma brecha de segurança crítica em notebooks populares entre usuários Linux e saiba como se proteger.

A falha Secure Boot Framework recentemente descoberta pela empresa de segurança Eclypsium está chamando atenção de usuários de Linux e entusiastas de tecnologia. A vulnerabilidade afeta cerca de 200.000 laptops da Framework, uma marca conhecida por sua modularidade e forte suporte à comunidade Linux. O problema permite o bypass do Secure Boot, uma camada crítica de segurança que garante que apenas softwares confiáveis sejam executados na inicialização do dispositivo.

Neste artigo, você vai entender detalhadamente o que é a falha, como ela funciona, quais modelos estão em risco e, mais importante, como se proteger aplicando as atualizações de firmware disponibilizadas pela Framework. A gravidade da situação é alta: explorando essa vulnerabilidade, um atacante pode instalar bootkits persistentes, como o BlackLotus, malwares que permanecem invisíveis mesmo após reinstalações do sistema.

Falha Secure Boot
Imagem: Bleeping Computer

O que é o Secure Boot e por que essa falha é perigosa?

O Secure Boot é um protocolo de segurança do UEFI (Unified Extensible Firmware Interface) que impede que softwares não confiáveis sejam carregados durante a inicialização do computador. Ele garante que apenas sistemas operacionais e drivers assinados digitalmente pelo fabricante sejam executados. Essa camada de proteção é fundamental, especialmente em laptops voltados para usuários Linux, onde a personalização do sistema é comum.

O problema com a falha é que ela permite a instalação de bootkits. Esses malwares se carregam antes mesmo do sistema operacional, tornando-se invisíveis para antivírus tradicionais. Além disso, podem sobreviver a formatações, reinstalações completas do sistema e até mesmo a mudanças no disco rígido. Isso significa que, se explorada, a vulnerabilidade pode comprometer gravemente a integridade do dispositivo.

Entendendo a vulnerabilidade: o comando ‘mm’ como porta de entrada

O culpado inesperado: o comando ‘mm’

A vulnerabilidade está relacionada a um comando pouco conhecido chamado mm (memory modify), presente no shell UEFI assinado pela própria Framework. Esse comando é usado para diagnóstico e modificação da memória durante a inicialização, mas acabou se tornando uma porta de entrada para ataques.

Como o ataque funciona

Quando um invasor obtém acesso físico ou remoto ao shell UEFI, ele pode usar o comando mm para alterar variáveis críticas do firmware, como a gSecurity2, que é responsável por verificar a assinatura dos softwares carregados. Ao modificar essa variável, o atacante desativa efetivamente o Secure Boot, permitindo que qualquer software não assinado, incluindo malwares persistentes como o BlackLotus, seja carregado no sistema.

Em termos práticos, essa falha transforma um recurso de segurança robusto em uma brecha que pode ser explorada com relativa facilidade, especialmente se houver acesso físico ao laptop.

Seu laptop Framework está em risco? Modelos afetados e como corrigir

A Framework divulgou as versões de firmware que corrigem a vulnerabilidade para cada modelo. Confira abaixo os detalhes:

  • Framework 13
    • Intel 11ª, 12ª e 13ª geração
    • Intel Core Ultra
    • AMD Ryzen 7040
    • AMD Ryzen AI 300
    • Versão de firmware corrigida: disponível no site oficial da Framework para cada geração
  • Framework 16
    • AMD Ryzen 7040
    • Versão de firmware corrigida: verifique no site oficial
  • Framework Desktop
    • AMD Ryzen AI 300 MAX
    • Versão de firmware corrigida: disponível no portal da Framework

Como verificar a versão do firmware

  1. Reinicie seu laptop e acesse o UEFI/BIOS pressionando a tecla indicada na inicialização (geralmente F2 ou Del).
  2. Procure pela seção System Information ou Firmware Version.
  3. Compare a versão exibida com a versão mais recente indicada no site da Framework.

Como aplicar a atualização

  • Baixe a atualização de firmware correspondente ao modelo do seu laptop diretamente no site oficial da Framework.
  • Siga as instruções de instalação cuidadosamente, garantindo que o dispositivo esteja conectado à energia.
  • Reinicie o laptop e confirme que a nova versão do firmware está ativa.

Medidas de proteção imediatas e alternativas

Enquanto a atualização não estiver disponível para todos os modelos, ou se você ainda não tiver aplicado a correção, algumas medidas podem reduzir o risco:

  1. Prevenção de acesso físico não autorizado: mantenha seu laptop protegido em ambientes seguros e evite deixar dispositivos desbloqueados sem supervisão.
  2. Excluir a chave de banco de dados da Framework: para modelos sem atualização, é possível remover temporariamente a chave de segurança da Framework através das configurações de BIOS/UEFI, limitando o uso do comando mm por terceiros.
  3. Monitoramento constante: fique atento a atualizações de firmware, notificações da Framework e alertas de segurança publicados por especialistas.

Essas medidas não substituem a atualização oficial, mas ajudam a reduzir a superfície de ataque até que o patch seja aplicado.

Conclusão: uma lição sobre a segurança do firmware

A falha Secure Boot Framework reforça a importância de manter o firmware do seu laptop sempre atualizado. Com cerca de 200.000 dispositivos potencialmente afetados, a gravidade é alta, especialmente para usuários Linux que dependem da modularidade e flexibilidade da Framework.

A boa notícia é que a empresa já liberou as correções de firmware para os modelos impactados. A ação rápida é essencial para impedir que atacantes instalem malwares persistentes que podem comprometer todo o sistema.

Não espere. Verifique agora mesmo o modelo do seu laptop Framework e a versão do seu firmware. Se uma atualização estiver disponível, aplique-a imediatamente para proteger seu sistema contra ameaças persistentes.

Compartilhe este artigo
Follow:
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.