Zabezpieczenie Secure Boot w Windows 8 zostało złamane

Badacze zabezpieczeń znaleźli sposób na ominięcie Secure Boot, technologii wprowadzonej wraz z wydaniem Windowsa 8, która miała uniemożliwić uruchomienie n systemów operacyjnych i oprogramowania, które nie posiadałoby cyfrowego podpisu wierzytelności. Znalezione luki wiążą się z niepoprawną implementacją UEFI przez producentów sprzętu.

 

Technologia Secure Boot w Windowsie 8 została wprowadzona jako zabezpieczenie mające na celu uniemożliwienie uruchamiania złośliwego oprogramowania w pierwszej fazie włączania komputera, czyli podczas tzw. bootowania. Secure Boot jest rozszerzeniem UEFI - interfejsu, który ma zastąpić BIOSa i faktycznie jest od niego pod wieloma względami lepszy. Główną metodą działania Secure Boot jest po prostu uniemożliwienie uruchomienia systemu operacyjnego (czy innego oprogramowania), który nie posiada odpowiednio podpisanego cyfrowego klucza wierzytelności.

Niestety, wygląda na to, że i na to zabezpieczenie znalazł się sposób. Trzech informatyków dowiodło na ostatniej konferencji Black Hat USA, że UEFI i Secure Boot nie są rozwiązaniem idealnym i wykryli lukę, która umożliwia zainstalowanie bootkita, narzędzia pomocnego podczas włamywania się do komputera. Bootkit umożliwia przejęcie kontroli nad systemem i - jak nazwa wskazuje - ze względu na ominięcie zabezpieczenia Secure Boot działa już w obrębie bootowania, czyli początkowej fazy uruchamiania komputera.

Co jest powodem osłabienia zabezpieczeń? Niestety, winę ponoszą producenci sprzętu. Niektórzy dystrybutorzy nie zabezpieczają odpowiednio firmware (oprogramowania) i źle implementują całą technologię UEFI. Trzech informatyków pokazało, jak można przez to zmodyfikować proces sprawdzania autentyczności cyfrowego podpisu w taki sposób, aby przepuszczał złoźliwe oprogramowanie. Musi być to jednak zrobione w trybie kernela (jądra). Nie zmienia to faktu, że obecnie udało się tego dokonać na laptopie Asus VivoBook Q200E. Mówi się również, że szereg modeli płyt głównych firmy Asus, które montowane są w komputerach stacjonarnych, jest także podatny na tę lukę.

Trójka badaczy poinformowała zarazem, że jest druga metoda na włamanie, która działa w trybie użytkownika, co pozwala przejąć włamywaczowi kontrolę nad komputerem bez potrzeby działania w trybie kernela - nie podano jednak szczegółowych informacji na ten temat. Niestety, nie są to podobno jedyne sposoby na obejście nowych zabezpieczeń, ale Microsoft został już o wszystkim poinformowany. Firma z Redmond twierdzi, że będzie współpracować ze swoimi partnerami (producentami), aby wyeliminować luki w zabezpieczeniach.

Komentarze