r   e   k   l   a   m   a
r   e   k   l   a   m   a

Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystko

Strona główna AktualnościOPROGRAMOWANIE

Odnaleziona właśnie luka w interfejsie UEFI pozostawia je szeroko otwartymi na atak, umożliwiający napastnikowi obejście zabezpieczeń Secure Boot, uruchomienie własnego oprogramowania, a nawet podmianę firmware – ostrzega zespół CERT z Carnegie Mellon University. Na szczęście nie każdy sprzęt jest na to podatny, ale kto wie, ile takich luk tkwi jeszcze w innych implementacjach UEFI?

Wprowadzony w UEFI 2.2 mechanizm Secure Boot miał zagwarantować, że nikt nieupoważniony nie będzie ingerował w proces rozruchowy komputera – uruchamiane są tylko te bootloadery i sterowniki, które zostały podpisane specjalnym kluczem platformy. Reklamowany szeroko przez Microsoft jako koniec ery bootkitów i oskarżany przez fanów wolnego oprogramowania jako droga do umocnienia monopolu Windows, Secure Boot został po raz pierwszy publicznie „rozbrojony” przez rosyjskich hakerów podczas konferencji Black Hat 2013. Problem nie tkwił jednak w systemie Microsoftu, ale w implementacji UEFI zastosowanej w laptopach Asusa.

Sytuacja się znów powtarza. Jak wyjaśniają odkrywcy – Rafał Wojtczuk z firmy Bromium i Corey Kallenberg z The MITRE Corporation, niektóre implementacje UEFI nie ograniczają dostępu do skryptów uruchomieniowych używanych przez mechanizm EFI S3 Resume Boot Path. Skrypt uruchomieniowy, znajdujący się w niezabezpieczonym obszarze pamięci, jest parsowany zanim jeszcze zostaną skonfigurowane zabezpieczenia platformy, takie jak np. BIOS_CNTL, chroniący firmware przed nadpisaniem czy TSEGMB, chroniący pamięć SMRAM przed bezpośrednim dostępem.

r   e   k   l   a   m   a

Oprócz obejścia Secure Boot, mający fizyczny dostęp do maszyny napastnik może dzięki odkrytej luce zastąpić systemowe firmware własnym, np. zawierającym rootkit z modułami szpiegowskimi. Najprościej jednak po prostu tak uszkodzić firmware, że komputer już się nie uruchomi. Dotyczy to najnowszych wersji systemów Windows, zarówno klienckich jak i serwerowych.

Niestety wygląda na to, że podatne na ten atak są najpopularniejsze implementacje UEFI. W wydanym poradniku badacze wskazują póki co na Intela, American Megatrends Incorporated (AMI) oraz Phoenix Technologies. Wszyscy wymienieni producenci już przygotowali łatki i pracują nad ich udostępnieniem producentom sprzętu. Odpowiedzmy sobie jednak uczciwie – ilu użytkowników regularnie aktualizuje UEFI czy BIOS swoich komputerów? Tego typu atak wydaje się wręcz wymarzony na poziomie rozgrywek szpiegowsko-politycznych, pozwalając agentom służb, którzy uzyskali już fizyczny dostęp do komputera ofiary na umieszczenie w niej złośliwego oprogramowania, którego żadnym „antywirusem” nie wykryje.

Może więc rzeczywiście niemiecki rząd miał rację, krytykując upowszechnienie się tego wątpliwego zabezpieczenia?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.