28 stisků klávesy Backspace stačí k vyřazení ochrany u zavaděče Grub2 a umožnění instalace škodlivého softwaru do uzamčeného linuxového systému.
Zavaděč GRUB využívá většina linuxových distribucí k inicializaci systému při startu počítače. Je vybavený funkcí ochrany heslem, kterým lze omezit možnost změny jednotlivých položek, například u počítačů s několika nainstalovanými operačními systémy.
Taková ochrana je zvlášť důležitá tam, kde jsou z důvodů bezpečnosti rovněž vypnuty možnosti zavedení systému z CD-ROM, USB a ze sítě a rozhraní BIOS/UEFI je chráněno heslem s cílem zabezpečit počítače před útočníky, kteří k nim získají fyzický přístup.
V opačném případě by totiž mohl útočník zavést alternativní operační systém – například živou linuxovou distribuci – z jiného média a získat přístup k souborům uloženým v počítači. Mohl by také pevný disk vyjmout a zapojit v jiném počítači.
Výzkumníci z univerzity ve Valencii v zavaděči Grub2 odhalili chybu podtečení hodnot s plovoucí desetinnou čárkou, kterou lze aktivovat stiskem klávesy Backspace 28x za sebou ve chvíli, kdy zavaděč požaduje zadání uživatelského jména.
V závislosti na dalších okolnostech buď stroj rebootuje, nebo přepne Grup do nouzového režimu, v němž je možný volný přístup k mocné příkazové řádce. Odtud může útočník přepsat kód Grubu2 nahraný v RAM, aby mohl ověřování zcela vypnout. Následně může útočník přepnout Grub do běžného režimu, kde bude mít přístup ke všem možnostem zavedení systému.
Následovat mohou různé scénáře útoku – od zničení veškerých dat na disku po instalaci malwaru, který ukradne šifrovaný domovský adresář uživatele, jakmile se uživatel do systému přihlásí a odemkne jej. Lze i pozměnit jádro a do systému zavést trvalejší škodlivý kód.
Zranitelnost, která je označována jako CVE-2015-8370, se vyskytuje u všech verzí Grub2 od 1.98 z prosince 2009 po aktuální verzi 2.02. Distribuce Ubuntu, Red Hat, Debian a nejspíš i další vydaly záplaty a uživatelům se důrazně doporučuje veškeré aktualizace Grub2 neprodleně nainstalovat.