Lăsând la o parte numele cu rezonanță ciudată, BootHole este un bug localizat tocmai în codul de inițializare a PC-urilor Windows și Linux, care poate fi exploatat pentru a încărca în mod nedetectabil aplicații malware.
Prezent pe orice computer care funcționează prin încărcarea unui sistem de operare, sistemul bootloader este primul element software care se inițializează la pornirea unui PC, rolul său fiind de a permite selectarea și apoi inițializarea sistemului de operare principal, fie că acesta este Windows sau Linux. Lesne de înțeles, oricine reușește să compromită securitatea componentei bootloader poate obține acces nelimitat asupra computerului, inserând elemente malware în mod aproape complet nedetectabil. Și, în timp ce PC-urile Linux sunt direct expuse vulnerabilității BootHole, aproape toate computerele Windows din ultimul deceniu sunt, de asemenea, vulnerabile.
Concret, în centrul acestei vulnerabilități se află componenta UEFI Secure Boot, responsabilă tocmai cu securizarea procesului de pornirea a PC-ului prin autentificarea software-ului ce urmează a fi încărcat. Prezent inclusiv la dispozitive smartphone și tablete, sistemul UEFI Secure Boot este ceea ce modderii trebuie mai întâi să deblocheze pentru accesarea sistemului bootloader, facilitând încărcarea de versiuni firmware neoficiale.
Problema apare atunci când bootloader-ul în sine conține o vulnerabilitatea care poate fi exploatată pentru a obține acces privilegiat la un sistem altfel sigur, cum este meniul GRUB2 folosit de aproape toate distribuțiile Linux. Un bootloader rulează cu mai multe privilegii de acces decât sistemul de operare, iar singura sa verificare se face la pornirea PC-ului, prin cod semnat sau certificat. Dacă un hacker este capabil să suprascrie un bootloader cu o versiune recunoscută, dar vulnerabilă, procesul de încărcare Secure Boot nu poate detecta abuzul comis.
Un astfel de incident poate apărea, de exemplu, dacă certificatele criptografice folosite pentru a demonstra autenticitatea versiunilor de firmware sunt interceptate de hackeri și folosite pentru crearea de malware cu semnătură digitală.
În mod favorabil pentru viitorii hackeri, industria PC-urilor a convenit cu mult timp în urmă să folosească o autoritate de certificare sau un CA pentru semnarea acelor componente software. Microsoft este, de asemenea, unul dintre cei care folosesc certificate CA pentru autentificarea propriilor sisteme de operare, ceea ce înseamnă aproape toate PC-urile aflate în circulație sunt vulnerabile la exploit-ul BootHole.