L’ultimo aggiornamento Windows “rompe” il boot loader Grub nei sistemi dual boot
Nei giorni scorsi, numerosi utenti Linux hanno iniziato a segnalare che i loro dispositivi non riuscivano più ad avviarsi, mostrando invece un messaggio di errore criptico: “Something has gone seriously wrong.” La causa di questo problema è stata un aggiornamento rilasciato da Microsoft come parte del suo ciclo mensile di patch. L’aggiornamento mirava a risolvere una vulnerabilità di due anni fa in GRUB, un boot loader open source utilizzato per avviare molti dispositivi Linux.
Questa vulnerabilità, con un punteggio di gravità di 8.6 su 10, permetteva agli hacker di bypassare il Secure Boot, lo standard di settore per garantire che i dispositivi non carichino firmware o software dannosi durante l’avvio. Sebbene la vulnerabilità CVE-2022-2601 sia stata scoperta nel 2022, Microsoft l’ha corretta solo martedì scorso.
L’aggiornamento ha lasciato i dispositivi dual-boot, configurati per eseguire sia Windows che Linux, incapaci di avviare quest’ultimo quando il Secure Boot era attivo. Gli utenti che tentavano di caricare Linux ricevevano il messaggio: “Verifying shim SBAT data failed: Security Policy Violation. Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation.”
Le segnalazioni indicano che diverse distribuzioni, tra cui Debian, Ubuntu, Linux Mint, Zorin OS e Puppy Linux, sono tutte colpite. Microsoft non ha ancora riconosciuto pubblicamente l’errore, né ha spiegato come non sia stato rilevato durante i test, né ha fornito indicazioni tecniche per gli utenti colpiti.
Anche per questo motivo, gli utenti colpiti sono stati costretti a trovare soluzioni proprie. Una possibilità è disattivare il Secure Boot nel pannello EFI, anche se questa opzione potrebbe non essere accettabile per chi ha esigenze di sicurezza elevate. Un’opzione migliore a breve termine è quella di eliminare la SBAT policy distribuita da Microsoft martedì scorso, permettendo agli utenti di mantenere alcuni benefici del Secure Boot, pur rimanendo vulnerabili agli attacchi che sfruttano CVE-2022-2601. I passaggi per questa soluzione includono disabilitare il Secure Boot, accedere a Ubuntu, eliminare la SBAT policy tramite terminale, riavviare e poi riattivare il Secure Boot nel BIOS.
Questo incidente evidenzia ulteriormente le problematiche legate al Secure Boot, che negli ultimi 18 mesi ha visto emergere diverse vulnerabilità. Nonostante il Secure Boot renda più sicuro l’avvio di Windows, sembra avere un numero crescente di difetti che ne compromettono l’efficacia.