Реализован механизм обхода Secure Boot через расширения UEFI

3/08/2013 11:19

Специалисты по информационной безопасности говорят о том, что новый механизм безопасности Windows 8 Secure Boot можно обойти, правда не в 100%, а лишь на некоторых компьютерах, где производители используют "специальные" расширения технологии UEFI (Unified Extensible Firmware Interface). Независимые исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин на конференции Black Hat USA продемонстрировали две атаки, обходящие Secure Boot, чтобы установить на компьютере UEFI-буткит, который располагается в загрузочном секторе диска и фактически ставит крест на концепции Secure Boot. Напомним, что Secure Boot представляет собой технологию, использующую ранее разработанные спецификации UEFI и позволяющую размещать в загрузочном секторе компьютера только коды и программы, имеющие специальный цифровой сертификат издателя, то есть вирусам туда путь, в теории, закрыт. Однако по словам исследователей, их эксплоит ставит данное утверждение под вопрос, и дело тут не в самой Secure Boot как таковой, а в том, как именно используют технологию UEFI некоторые производители оборудования. Во-первых, эксплоит работает в результате того, что некоторые производители не защищают должным образом загрузочный сектор, позволяя атакующим модифицировать код, ответственный в перевод Secure Boot в активное состояние, рассказывает работающий в McAfee Юрий Булыгин. Эксплоит модифицирует ключ платформы - корневой ключ, находящийся в основе всех проверок безопасности Secure Boot, однако для выполнения этого код должен быть выполнен в режиме ядра операционной системы (самый высокий уровень привилегий). Это несколько ограничивает возможности атаки, так как потенциальному хакеру сначала нужно придумать, как получить столь низкоуровневый доступ к машине-жертве. Специалисты показали работу эксплоита на примере ноутбука Asus VivoBook Q200E, однако по их словам, некоторые настольные материнские платы тоже подвержены проблеме. Второй эксплоит работает в пользовательском режиме, то есть атакующему нужно лишь само право на исполнение кодов в системе как таковое. Обычно такой доступ есть и у Java, и у Flash, и у Microsoft Office и у многих других. Специалисты не раскрыли технических особенностей о втором эксплоите и не назвали имен затронутых вендоров, так как по их словам проблема "очень распространена". Булыгин говорит, что о проблеме они уведомили вендоров почти год назад, но немногие ее ликвидировали. В Microsoft заявили, что в курсе проблемы и тоже работают с партнерами по этому проблеме. "Несмотря на ошибки, мы в целом согласны, что Secure Boot - это хорошая технология и шаг вперед. Для установки буткитов атакующим вначале нужно найти уязвимость, обходящую Secure Boot, а потом, если они имеют дело со старыми платформами, им ничего уже не мешает", - говорит Булыгин.
Источник