Показаны новые примеры обхода Windows 8 Secure Boot

5 август, 2013 - 14:45

На конференции Black Hat исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин показали два способа обхода механизма Secure Boot для установки так называемого UEFI-буткита, т.е. руткита, активизирующегося на начальных этапах загрузки ПК. Впрочем, оба основаны не на уязвимостях в самом Secure Boot, а на недостатках в реализации UEFI некоторыми OEM.

Одна из атак основывается на замене корневого ключа, с помощью которого верифицируются все цифровые подписи Secure Boot. Она демонстрировалась на ноутбуке Asus VivoBook Q200E и также возможна на некоторых материнских платах того же вендора (для которых, впрочем, уже выпущены обновления BIOS). Для нее, однако, необходимо исполнение программного кода в режиме ядра, что существенно сужает применимость, т.к. требует поиска низкоуровневых уязвимостей в ОС.

Показаны новые примеры обхода Windows 8 Secure Boot

Вторая, атака, однако, не имеет подобных ограничений и может начинаться из пользовательского режима, соответственно, для нее достаточно уязвимостей в прикладном ПО. Подробности о ней (и потенциально уязвимых устройствах) не разглашаются ввиду новизны и, соответственно, более высокой опасности.

Исследователи отметили, что продемонстрированные атаки основывались на частных ошибках и не снижают полезности самого Secure Boot, который представляется важным шагом в деле обеспечения безопасности.