Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystko Strona główna Aktualności06.01.2015 11:36 Udostępnij: O autorze Adam Golański @eimi Odnaleziona właśnie luka w interfejsie UEFI pozostawia je szeroko otwartymi na atak, umożliwiający napastnikowi obejście zabezpieczeń Secure Boot, uruchomienie własnego oprogramowania, a nawet podmianę firmware – ostrzega zespół CERT z Carnegie Mellon University. Na szczęście nie każdy sprzęt jest na to podatny, ale kto wie, ile takich luk tkwi jeszcze w innych implementacjach UEFI? Wprowadzony w UEFI 2.2 mechanizm Secure Boot miał zagwarantować, że nikt nieupoważniony nie będzie ingerował w proces rozruchowy komputera – uruchamiane są tylko te bootloadery i sterowniki, które zostały podpisane specjalnym kluczem platformy. Reklamowany szeroko przez Microsoft jako koniec ery bootkitów i oskarżany przez fanów wolnego oprogramowania jako droga do umocnienia monopolu Windows, Secure Boot został po raz pierwszy publicznie „rozbrojony” przez rosyjskich hakerów podczas konferencji Black Hat 2013. Problem nie tkwił jednak w systemie Microsoftu, ale w implementacji UEFI zastosowanej w laptopach Asusa. Sytuacja się znów powtarza. Jak wyjaśniają odkrywcy – Rafał Wojtczuk z firmy Bromium i Corey Kallenberg z The MITRE Corporation, niektóre implementacje UEFI nie ograniczają dostępu do skryptów uruchomieniowych używanych przez mechanizm EFI S3 Resume Boot Path. Skrypt uruchomieniowy, znajdujący się w niezabezpieczonym obszarze pamięci, jest parsowany zanim jeszcze zostaną skonfigurowane zabezpieczenia platformy, takie jak np. BIOS_CNTL, chroniący firmware przed nadpisaniem czy TSEGMB, chroniący pamięć SMRAM przed bezpośrednim dostępem. Oprócz obejścia Secure Boot, mający fizyczny dostęp do maszyny napastnik może dzięki odkrytej luce zastąpić systemowe firmware własnym, np. zawierającym rootkit z modułami szpiegowskimi. Najprościej jednak po prostu tak uszkodzić firmware, że komputer już się nie uruchomi. Dotyczy to najnowszych wersji systemów Windows, zarówno klienckich jak i serwerowych. Niestety wygląda na to, że podatne na ten atak są najpopularniejsze implementacje UEFI. W wydanym poradniku badacze wskazują póki co na Intela, American Megatrends Incorporated (AMI) oraz Phoenix Technologies. Wszyscy wymienieni producenci już przygotowali łatki i pracują nad ich udostępnieniem producentom sprzętu. Odpowiedzmy sobie jednak uczciwie – ilu użytkowników regularnie aktualizuje UEFI czy BIOS swoich komputerów? Tego typu atak wydaje się wręcz wymarzony na poziomie rozgrywek szpiegowsko-politycznych, pozwalając agentom służb, którzy uzyskali już fizyczny dostęp do komputera ofiary na umieszczenie w niej złośliwego oprogramowania, którego żadnym „antywirusem” nie wykryje. Może więc rzeczywiście niemiecki rząd miał rację, krytykując upowszechnienie się tego wątpliwego zabezpieczenia? Oprogramowanie Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Ofensywne bezpieczeństwo w testach penetracyjnych: Kali Linux 2.0 już wydany 12 sie 2015 Adam Golański Oprogramowanie 47 Po co nam to całe GPT? Oraz parę słów o UEFI i Secure Boot 3 sty Kamil J. Dudek Oprogramowanie IT.Pro 153 Microsoft ponownie próbuje naprawić Secure Boot. Ma się obyć bez awarii 14 sty Kamil J. Dudek Oprogramowanie Bezpieczeństwo IT.Pro 85 BIOS i UEFI: przegląd ustawień poprawiających bezpieczeństwo, cz. 1 3 lut 2020 Kamil J. Dudek Bezpieczeństwo Poradniki IT.Pro 28
Udostępnij: O autorze Adam Golański @eimi Odnaleziona właśnie luka w interfejsie UEFI pozostawia je szeroko otwartymi na atak, umożliwiający napastnikowi obejście zabezpieczeń Secure Boot, uruchomienie własnego oprogramowania, a nawet podmianę firmware – ostrzega zespół CERT z Carnegie Mellon University. Na szczęście nie każdy sprzęt jest na to podatny, ale kto wie, ile takich luk tkwi jeszcze w innych implementacjach UEFI? Wprowadzony w UEFI 2.2 mechanizm Secure Boot miał zagwarantować, że nikt nieupoważniony nie będzie ingerował w proces rozruchowy komputera – uruchamiane są tylko te bootloadery i sterowniki, które zostały podpisane specjalnym kluczem platformy. Reklamowany szeroko przez Microsoft jako koniec ery bootkitów i oskarżany przez fanów wolnego oprogramowania jako droga do umocnienia monopolu Windows, Secure Boot został po raz pierwszy publicznie „rozbrojony” przez rosyjskich hakerów podczas konferencji Black Hat 2013. Problem nie tkwił jednak w systemie Microsoftu, ale w implementacji UEFI zastosowanej w laptopach Asusa. Sytuacja się znów powtarza. Jak wyjaśniają odkrywcy – Rafał Wojtczuk z firmy Bromium i Corey Kallenberg z The MITRE Corporation, niektóre implementacje UEFI nie ograniczają dostępu do skryptów uruchomieniowych używanych przez mechanizm EFI S3 Resume Boot Path. Skrypt uruchomieniowy, znajdujący się w niezabezpieczonym obszarze pamięci, jest parsowany zanim jeszcze zostaną skonfigurowane zabezpieczenia platformy, takie jak np. BIOS_CNTL, chroniący firmware przed nadpisaniem czy TSEGMB, chroniący pamięć SMRAM przed bezpośrednim dostępem. Oprócz obejścia Secure Boot, mający fizyczny dostęp do maszyny napastnik może dzięki odkrytej luce zastąpić systemowe firmware własnym, np. zawierającym rootkit z modułami szpiegowskimi. Najprościej jednak po prostu tak uszkodzić firmware, że komputer już się nie uruchomi. Dotyczy to najnowszych wersji systemów Windows, zarówno klienckich jak i serwerowych. Niestety wygląda na to, że podatne na ten atak są najpopularniejsze implementacje UEFI. W wydanym poradniku badacze wskazują póki co na Intela, American Megatrends Incorporated (AMI) oraz Phoenix Technologies. Wszyscy wymienieni producenci już przygotowali łatki i pracują nad ich udostępnieniem producentom sprzętu. Odpowiedzmy sobie jednak uczciwie – ilu użytkowników regularnie aktualizuje UEFI czy BIOS swoich komputerów? Tego typu atak wydaje się wręcz wymarzony na poziomie rozgrywek szpiegowsko-politycznych, pozwalając agentom służb, którzy uzyskali już fizyczny dostęp do komputera ofiary na umieszczenie w niej złośliwego oprogramowania, którego żadnym „antywirusem” nie wykryje. Może więc rzeczywiście niemiecki rząd miał rację, krytykując upowszechnienie się tego wątpliwego zabezpieczenia? Oprogramowanie Udostępnij: © dobreprogramy Zgłoś błąd w publikacji