r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wadliwe implementacje UEFI pozwalają na obejście Secure Boot

Strona główna AktualnościOPROGRAMOWANIE

Ostatnie dni obfitują w wieści dotyczące słabości w zabezpieczeniach oprogramowania, exploity pojawiają się nawet dla automatycznych klozetów – nie powinno nikogo więc dziwić, że hakerzy zaczęli sobie radzić też z technologią Secure Boot, zabezpieczającą komputery sprzedawane z Windows 8. Podczas konferencji Black Hat pokazano dwa ataki, które pozwalają na obejście Secure Boot i zainstalowanie rootkita na komputerach ofiar. Co najciekawsze, ataki okazały się możliwe nie ze względu na luki w microsoftowej technologii, która przyniosła tyle kłopotów linuksowej społeczności, ale ze względu na błędy w implementacji UEFI, popełnione przez producentów sprzętu.

Przypomnijmy – Secure Boot to technologia, której zadaniem miało być uniemożliwienie uruchomienia na zabezpieczonych nią komputerach oprogramowania, które nie byłoby podpisane zaufanym kluczem. W szczególności uniemożliwiać miała ona naruszanie integralności startu systemu przez złośliwe oprogramowanie, instalujące w bootloaderze rootkity. Andrew Furtak, Oleksand Bażaniuk i Jurij Bułygin z firmy McAfee są autorami dwóch ataków, demonstrujących, jak można microsoftowe zabezpieczenie obejść.

Ze względu na to, że producenci podatnego na atak sprzętu nie zdołali jeszcze stworzyć łatek, nie ujawniono praktycznie żadnych technicznych szczegółów. Wiemy jedynie, że pierwszy z ataków wykorzystuje błędy z implementacji firmware, umożliwając napastnikowi na zmodyfikowanie kodu odpowiedzialnego za wymuszenie Secure Boot. Na szczęście wykorzystanie tej luki nie jest łatwe – napastnik musi wpierw znaleźć sposób na uruchomienie kodu w trybie kernela na zaatakowanym komputerze. Wtedy będzie mógł zmodyfikować klucz platformy, czyli główne zabezpieczenie w ciągu testów podpisów Secure Boot.

Na atak podatne są m.in. niektóre płyty główne Asusa, jak również laptopy tej firmy z serii VivoBook. Co prawda Asus wydał aktualizacje firmware'u dla niektórych płyt głównych, ale laptopy, jak twierdzą badacze, wciąż miałyby być podatne – i to mimo tego, że o luce producenci dotkniętego nią sprzętu zostali poinformowani już ponad rok temu.

Drugi z wykorzystanych exploitów jest jeszcze groźniejszy, gdyż działa w trybie użytkownika. Napastnik może go więc wykorzystać, wykorzystując znane podatności w takich aplikacjach jak Flash, Java czy Adobe Reader. Odkryto go niedawno, więc ze względów bezpieczeństwa nie wskazano nawet urządzeń, które byłyby na atak ten podatne.

Według Bułygina to nie są jedyne luki w UEFI, pozwalające na obejście Secure Boot. Ich ujawnianie odbywać się będzie we współpracy z Microsoftem i stowarzyszeniem branżowym UEFI Forum. Badacz z McAfee podkreśla jednak, że odkrycie luk nie oznacza wcale, że Secure Boot jest bezsensowną technologią – wręcz przeciwnie, stanowi duży krok naprzód względem starych metod uruchamiania systemu na komputerach z BIOS-em, gdyż zmusza napastników do sforsowania dodatkowej warstwy zabezpieczeń.

Oczywiście twórcy coreboot, otwartego następcy BIOS-a, mogą być innego zdania.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.