Windows 10. Historia wadliwej aktualizacji jest dłuższa. Problemy trwały niemal rok

Windows 10. Historia wadliwej aktualizacji jest dłuższa. Problemy trwały niemal rok17.02.2020 01:10
Historia z wadliwą aktualizacją Windows 10 jest dłuższa (fot. Виктория Бородинова, Pixabay)

Opisane przez Piotra problemy z aktualizacją Secure Boot w ostatniej paczce aktualizacji okazują się być pokłosiem bardzo poważnych problemów z dostarczaniem i analizą bezpieczeństwa dla komponentu UEFI. Miejmy na uwadze fakt, że UEFI jest nie tylko (absurdalnie skomplikowanym) oprogramowaniem układowym, ale także pierwszym ogniwem w łańcuchu zaufania dzisiejszego modelu bezpieczeństwa.

Problemy w UEFI i Secure Boot są zatem, innymi słowy, potencjalnymi bombami unieważaniającymi architekturę zabezpieczeń. Gdy system operacyjny ma dziurę, to wysyła się do niego aktualizację, która ją likwiduje. Lecz jeżeli komponenty takie, jak TPM albo Secure Boot są dziurawe, to mamy problem: bardzo możliwe, że powodem jest nieprzemyślana architektura i problemu nie da się rozwiązać.

Popsuć łatwo, ale jak naprawić?

Specyfika problemów działających "w jedną stronę", gdzie da się raz zepsuć, ale naprawić się już nie da, to właśnie cecha charakteryzująca naprawiony nieszczęsną aktualizacją problem w Secure Boot. Mechanizm Bezpiecznego Rozruchu (Secure Boot, SB) polega na tym, że kod menedżera rozruchowego EFI musi być podpisany cyfrowo w sposób rozpoznawalny przez oprogramowanie układowe płyty głównej (w pewnym uproszczeniu). Oznacza to, że UEFI zawiera zbiór odwzorowań podpisów, które uznaje za zaufane. Jeżeli menedżer jest niepodpisany, został podpisany kluczem nieznanym płycie lub zmodyfikowano go, SB uznaje go za niebezpieczny i odmawia uruchomienia systemu.

Microsoft dokładnie tłumaczy, jak mają się zachowywać pecety uznawane za bezpieczne.
Microsoft dokładnie tłumaczy, jak mają się zachowywać pecety uznawane za bezpieczne.

To bardzo przydatna funkcje, acz pod kilkoma warunkami. Po pierwsze, i najmniej ważne(!), powinno być możliwe jej wyłączenie. Po drugie, dodawanie kluczy do bazy powinno być niemożliwe lub wymagać manualnej interwencji (co innego usuwanie!). Wreszcie, podmioty odpowiedzialne za podpisywanie menedżerów ładowania nie powinny rozdawać podpisów na prawo i lewo, stosując fikcyjny lub kiepski logistycznie proces weryfikacji. No cóż. Zgadnijmy, co właśnie miało miejsce.

Omijanie Secure Boot

Niezastąpiony ValdikSS dokonał w kwietniu zeszłego roku podsumowania swojej analizy dotyczącej możliwości stworzenia menedżera ładowania, który pozwala uruchamiać dowolny, niepodpisany kod. Domyślnie, z powodów licencyjnych na większości płyt głównych znajdują się tylko odciski podpisów menedżerów ładowania Windows 8 i Windows 10. Microsoft bardzo lubi taki układ, ale reszta świata niekoniecznie. Świat linuksowy stosuje kilka rozwiązań. Jednym z nich jest PreLoader autorstwa Linux Foundation. Pozwala on autoryzować menedżer tak, by działał w Secure Boot. Operacja ta wymaga ręcznej akceptacji. Jest też projekt Red Hata, rhboot, czyli podpisany wariant GRUB2.

O tym, jak pominąć mechanizm "защиты Secure Boot", ValdikSS napisał już w kwietniu...
O tym, jak pominąć mechanizm "защиты Secure Boot", ValdikSS napisał już w kwietniu...

Na podstawie wyżej wymienionych rozwiązań, ValdikSS stworzył obraz partycji rozruchowej, dzięki któremu da się zainstalować system na komputerach chronionych przez SB. Podczas uruchamiania obrazu, użytkownik musi przejść przez operację autoryzowania klucza. Potem można już ładować co się chce.

Wydaje się to być obejściem Secure Boot, które może zostać wykorzystane przez złośliwe oprogramowanie, ale nie do końca tak jest. Nawet gdy wirus podmieni menedżer ładowania, konieczne jest przejście przez proces autoryzacji klucza, a to zawsze jest operacją manualną. Większym problemem jest to, że wydawcą PreLoadera jest Microsoft, ale właścicielem – Linux Foundation. Niespodzianka. Najwyraźniej Microsoft jest podmiotem odpowiedzialnym za orzekanie, co jest legalne na platformie PC. Wintel wiecznie żywy.

Podpisowe rozdawnictwo

Ten "manualny krok" podczas łamańców z PreLoaderem i jego wewnętrzną, druga bazą UEFI wciąż trzeba się bawić na tyle, że SB nie może zostać uznane za całkowicie przejęte. Aby możliwe było kompletne złamanie zabezpieczeń Secure Boot, musi być możliwe skłonienie jednego z podpisanych przez Microsoft menedżerów rozruchu do załadowania arbitralnego kodu. Windowsowy BOOTMGR dzielnie opiera się takim próbom od swojego powstania w 2006 na potrzeby przełomowego wynalazku o nazwie Windows Vista, ale są jeszcze inne menedżery które otrzymały błogosławieństwo z Redmond.

Wiecie, co mówią o dobrych chęciach 😉
Wiecie, co mówią o dobrych chęciach 😉

Jednym z nich jest Kaspersky Rescue Disk. Specjalne środowisko odzyskiwania przeznaczone do leczenia zainfekowanych systemów (tak, najwyraźniej są ludzie, którzy chcą "leczyć" system, zamiast od razu orać go do cna i stawiać na nowo). Rescue Disk Kaspersky'ego stosuje menedżer GRUB2, ale nie taki sam, jaki jest w menedżerze rhboot. Red Hat w swoim GRUB-ie wyłączył taką skromną i jakże pomijalną kwestię, jak... ładowanie modułów opcjonalnych. Kaspersky nie.

Apatia decydentów

Artykuł powstał pierwszego kwietnia 2019 i zakończono go komentarzem, że prawdopodobnie luka nie pozostanie otwarta szczególnie długo. ValdikSS oczekiwał, że Forum UEFi zrobi użytek ze swojej globalnej listy odwoławczej, a Microsoft pośle ją przez Windows Update do klientów. Tak się jednak nie stało. Plik DBXUPADTE.BIN zawierający spis unieważnionych kluczy, dalej pochodzi z ósmego sierpnia 2016. Innymi słowy: [quote]W kwietniu zeszłego roku zidentyfikowano lukę unieważniającą Secure Boot, ale przez cały ten czas nikt się tym nie przejął.[/quote]

Po poinformowaniu zainteresowanych stron i nieotrzymaniu aktualizacji listy odwoławczej ani od Forum UEFI ani od Microsoftu, menedżer "Silent UEFIinSecureBoot Disk" został po ośmiu miesiącach (!!) umieszczony na rosyjskim RuTrackerze. Wtedy obudził się Kaspersky i poinformował, że współpracuje z Microsoftem celem dodania wpisu do listy odwoławczej i aktualizacja ukaże się w lutym.

W efekcie otrzymaliśmy aktualizację, która wywołała w tym tygodniu tyle bałaganu. Dodanie aktualizacji listy odwoławczej okazało się być problematyczne. Niektórzy użytkownicy nie mogli ukończyć instalacji łatki, ponieważ instalator nie potrafił się dogadać z oprogramowaniem układowym, ale zdążył w nim coś namieszać na tyle, że twardy restart informował o tym, że baza kluczy sie uszkodzona. Komputery HP z kolei mogły z kolei zakończyć instalację pozornie poprawnie, ale po restarcie krzyknąć, że baza jest uszkodzona. W konsekwencji Microsoft wycofał aktualizację KB4524244.

Fatalne wdrożenia

Trudno powiedzieć, kto tu zawinił. Czy Microsoft, tworząc aktualizację nieumiejącą rozmawiać z UEFI, czy też (co bardziej prawdopodobne) implementatorzy UEFI, którzy najwyraźniej tylko "mniej więcej" zastosowali się do standardu. Na pewno wtopą było unieruchomienie własnego mechanizmu przywracania, który w swojej kopii trzymał stary wariant menedżera. Niemniej, jest to kolejny argument za tym, żeby jednak aktualizować BIOS. Można podejrzewać, że przeczuwano problemy. Wydano ją bowiem, wbrew obyczajowi, jako oddzielna łatka, niezintegrowana z lutowym pakietem aktualizacji. Może chciano oszacować skalę niezgodności, żeby postraszyć dostawców?

Wskutek wielu zaniedbań i fatalnych decyzji, strony jak powyższa okazują się dziś być najlepszym źródłem wiedzy o bezpieczeństwie. To chyba zły znak.
Wskutek wielu zaniedbań i fatalnych decyzji, strony jak powyższa okazują się dziś być najlepszym źródłem wiedzy o bezpieczeństwie. To chyba zły znak.

Z powodu problemów, aktualizację wycofano. Jeżeli ktoś ją zainstalował i Secure Boot mu nie działa, może ją usunąć i problem powinien zniknąć. Jeżeli ktoś nie natknął się na żadne problemy, to należy do zbioru osób chronionych przez złośliwymi menedżerami rozruchu. Aczkolwiek należy pamiętać o tym, że malware wykorzystujący ową podatność byłby ciężki, wymagający praw administracyjnych i bardzo charakterystyczny, przez co ryzyko infekcji zawsze było bardzo niskie.

A fakt, mamy konsorcjum!

Przy okazji wyszła jednak na jaw pewna impotencja Forum UEFI. Lista członków, promotorów, implementatorów oraz kontrybutorów ciągnie się na wiele ekranów, ale efektywnie to Microsoft i jego Windows Update okazują się być autorytatywnym źródłem informacji na temat listy menedżerów uznawanych za bezpieczne dla platformy PC. W czasach, w których istnieją materiały, jak "Managing Surface UEFI BIOS settings with Microsoft Intune" jest to dość przerażające. Powołany komitet okazuje się być zależny od jednej firmy, a i tak łatanie dziur zajmuje mu osiem miesięcy. W połączeniu z absolutną plagą nieaktualnego oprogramowania układowego, jest to bardzo przykra sytuacja.

Lista odwoławcza Forum UEFI zawiera podpis KEK złożony przez Microsoft
Lista odwoławcza Forum UEFI zawiera podpis KEK złożony przez Microsoft

Skontaktowaliśmy się z Forum UEFI, kierując pytanie o odpowiedzialność za listę odwoławczą. Wrócimy do tematu po otrzymaniu odpowiedzi. Mechanizm raportowania incydentów bezpieczeństwa wygląda na rozbudowany. Być może przetwarzanie pytań biurokratycznych działa równie sprawnie. Oby nie przyszło czekać na odpowiedź osiem miesięcy.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.