O problema não está ligado a um kernel, nem ao Sistema Operacional, mas sim a um bootloader bastante popular, o Grub2, que é usado para boot em diversas versões do Linux.
Na prática, se você ativa a senha de proteção do Grub2 quando o sistema está ligando, isso não pode ser uma boa ideia – esse tipo de tentativa de proteção, pode ser facilmente derrubada (Por sorte, a maioria esmagadora das instalações Linux não vem com esta proteção ativada por padrão).
Como os pesquisadores explicaram durante o alerta: ao pressionar o Backspace 28 vezes no nome de usuário do Grub2, ao ligar o PC, irá acontecer um “rescue shell” nas versões Grub2 1.98 (dezembro de 2009) até a 2.02 (dezembro de 2015).
O “rescue shell” oferece todo tipo de oportunidade para quem conseguir êxito durante o processo da quebra de proteção – como permitir acessos sem autenticação para a máquina e/ou a condição de carregamento de outros ambientes. Uma vez que seu ambiente Linux de preferência está rodando, você pode instalar um rootkit, acessar recursos de armazenamento local e iniciar diversas outras formas de ataque.
O centro do problema é uma falha numa variável int underflow que os pesquisadores apresentaram em um evento no ano de 2009. No caso, eles estavam se referindo ao grub_password_get() function.
Os pesquisadores prepararam uma PoC (prova de conceito) para explorar a falha e esconder um backdoor em um PC, chegando a conclusão de que as ferramentas de proteção contra infecções eram incapazes de detectar o ataque.
A dupla de pesquisadores ressaltou que o Grub2 é o bootloader mais usado no Linux – incluindo alguns outros sistemas incorporados.
A boa notícia é que a dupla também conseguiu uma maneira para consertar a falha, que está disponível neste link (em inglês).
Leia a notícia original (em inglês): link