O fato do Secure Boot não ser permitido significa que o código responsável pela abertura do sistema operacional, tanto no nível UEFI quanto no próprio bootloader do Windows, não é verificado criptograficamente. Como tal, código malicioso pode ser inserido no processo de inicialização para controlar o kernel do sistema operacional, um ataque de malware conhecido como bootkit (boot rootkit).
Os bootkits UEFI têm sido usados por mais de uma década. Os exemplos incluem LoJax (2018), MosaicRegressor (2020), FinSpy (2021), ESPecter (2021), MoonBounce (2022), CosmicStrand (2022) e BlackLotus (2023).
Um sinal de uma história mais ampla
Embora o estudo Eclypsium tenha analisado apenas o Illumina iSeq 100, os pesquisadores acreditam que muitos dispositivos médicos podem estar sofrendo de problemas de segurança de firmware herdados da cadeia de fornecimento de hardware. Os fornecedores de dispositivos médicos nem sempre desenvolvem eles próprios o hardware dos seus dispositivos; em vez disso, concentram-se na sua área tecnológica principal e terceirizam todo o processo de desenvolvimento de dispositivos para ODMs e IBVs, por exemplo.