Wadliwe implementacje UEFI pozwalają na obejście Secure Boot
Ostatnie dni obfitują w wieści dotyczące słabości wzabezpieczeniach oprogramowania, exploity pojawiają się nawet dlaautomatycznychklozetów – nie powinno nikogo więc dziwić, że hakerzyzaczęli sobie radzić też z technologią Secure Boot, zabezpieczającąkomputery sprzedawane z Windows 8. Podczas konferencji Black Hatpokazano dwa ataki, które pozwalają na obejście Secure Boot izainstalowanie rootkita na komputerach ofiar. Co najciekawsze, atakiokazały się możliwe nie ze względu na luki w microsoftowejtechnologii, która przyniosła tylekłopotów linuksowej społeczności, ale ze względu na błędy wimplementacji UEFI,popełnione przez producentów sprzętu.Przypomnijmy – Secure Boot to technologia, której zadaniemmiało być uniemożliwienie uruchomienia na zabezpieczonych niąkomputerach oprogramowania, które nie byłoby podpisane zaufanymkluczem. W szczególności uniemożliwiać miała ona naruszanieintegralności startu systemu przez złośliwe oprogramowanie,instalujące w bootloaderze rootkity. Andrew Furtak, Oleksand Bażaniuki Jurij Bułygin z firmy McAfee są autorami dwóch ataków,demonstrujących, jak można microsoftowe zabezpieczenie obejść.[img=brokenpadlock]Ze względu na to, że producenci podatnego na atak sprzętu niezdołali jeszcze stworzyć łatek, nie ujawniono praktycznie żadnychtechnicznych szczegółów. Wiemy jedynie, że pierwszy z atakówwykorzystuje błędy z implementacji firmware, umożliwając napastnikowina zmodyfikowanie kodu odpowiedzialnego za wymuszenie Secure Boot. Naszczęście wykorzystanie tej luki nie jest łatwe – napastnikmusi wpierw znaleźć sposób na uruchomienie kodu w trybie kernela nazaatakowanym komputerze. Wtedy będzie mógł zmodyfikować kluczplatformy, czyli główne zabezpieczenie w ciągu testów podpisów SecureBoot.Na atak podatne są m.in. niektóre płyty główne Asusa, jak równieżlaptopy tej firmy z serii VivoBook.Co prawda Asus wydał aktualizacje firmware'u dla niektórych płytgłównych, ale laptopy, jak twierdzą badacze, wciąż miałyby byćpodatne – i to mimo tego, że o luce producenci dotkniętego niąsprzętu zostali poinformowani już ponad rok temu.Drugi z wykorzystanych exploitów jest jeszcze groźniejszy, gdyżdziała w trybie użytkownika. Napastnik może go więc wykorzystać,wykorzystując znane podatności w takich aplikacjach jak Flash, Javaczy Adobe Reader. Odkryto go niedawno, więc ze względówbezpieczeństwa nie wskazano nawet urządzeń, które byłyby na atak tenpodatne.Według Bułygina to nie są jedyne luki w UEFI, pozwalające naobejście Secure Boot. Ich ujawnianie odbywać się będzie we współpracyz Microsoftem i stowarzyszeniem branżowym UEFI Forum. Badacz z McAfeepodkreśla jednak, że odkrycie luk nie oznacza wcale, że Secure Bootjest bezsensowną technologią – wręcz przeciwnie, stanowi dużykrok naprzód względem starych metod uruchamiania systemu nakomputerach z BIOS-em, gdyż zmusza napastników do sforsowaniadodatkowej warstwy zabezpieczeń.Oczywiście twórcy coreboot,otwartego następcy BIOS-a, mogą być innegozdania.