Около 200 000 модульных ноутбуков Framework поставлялись с подписанными Microsoft UEFI-шеллами, содержащими команду mm (memory modify). Как выяснили специалисты Eclypsium, этой команды достаточно, чтобы занулить критически важную переменную gSecurity2 и тем самым отключить механизм Secure Boot, открыв путь для загрузки буткитов и руткитов, которые переживают переустановку операционной системы.
Речь идёт не о компрометации ключей, а о разработочной функции диагностики, случайно оставленной в релизных сборках прошивки. Легитимная подпись позволяет коду выполняться ещё до старта ОС, поэтому злоумышленнику достаточно физического или удалённого доступа к оболочке, чтобы автоматизировать атаку через скрипты автозапуска и получить полный контроль над платформой.
Framework уже выпустила или готовит исправления для всех затронутых моделей. По данным компании, проблема закрыта в прошивках: 3.18 для Framework 13 на Intel 12-го поколения, 3.08 и 3.09 для версии на Intel 13-го поколения, 3.06 для Core Ultra, 3.16 для Ryzen 7040, 3.04 и 3.05 для Ryzen AI 300, 3.06/3.07 (Beta) для Framework 16 и 3.01/3.03 для будущего Framework Desktop. Обновление для Framework 13 на Intel 11-го поколения будет доступно в версии 3.24.
До установки патча пользователям советуют минимизировать физический доступ к устройству, загрузиться в BIOS и удалить DB-ключ Framework или полностью отключить UEFI Shell. Эти меры не устраняют уязвимость, но не позволят ей быть задействованной без вмешательства владельца.
Framework известна ставкой на ремонтопригодность: модули дисплея, клавиатуры, портов и даже материнской платы легко заменить своими силами, что снижает электронные отходы. Однако инцидент показывает, что открытая архитектура не освобождает от необходимости тщательно аудитировать низкоуровневый код. Компания заверяет, что проведёт дополнительную проверку всех будущих релизов прошивок, а Eclypsium призывает других производителей убедиться, что диагностические команды не попали в подписанные сборки.