Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystko
Odnaleziona właśnie luka w interfejsie UEFI pozostawia jeszeroko otwartymi na atak, umożliwiający napastnikowi obejściezabezpieczeń Secure Boot, uruchomienie własnego oprogramowania, anawet podmianę firmware – ostrzega zespół CERT z Carnegie MellonUniversity. Na szczęście nie każdy sprzęt jest na to podatny, alekto wie, ile takich luk tkwi jeszcze w innych implementacjach UEFI?
Wprowadzony w UEFI 2.2 mechanizm Secure Boot miał zagwarantować,że nikt nieupoważniony nie będzie ingerował w proces rozruchowykomputera – uruchamiane są tylko te bootloadery i sterowniki,które zostały podpisane specjalnym kluczem platformy. Reklamowanyszeroko przez Microsoft jako koniec ery bootkitów i oskarżany przezfanów wolnego oprogramowania jako droga do umocnienia monopoluWindows, Secure Boot został poraz pierwszy publicznie „rozbrojony” przez rosyjskich hakerówpodczas konferencji Black Hat 2013. Problem nie tkwił jednak wsystemie Microsoftu, ale w implementacji UEFI zastosowanej wlaptopach Asusa.
Sytuacja się znów powtarza. Jak wyjaśniają odkrywcy – RafałWojtczuk z firmy Bromium i Corey Kallenberg z The MITRE Corporation,niektóre implementacje UEFI nie ograniczają dostępu do skryptówuruchomieniowych używanych przez mechanizm EFIS3 Resume Boot Path. Skrypt uruchomieniowy, znajdujący się wniezabezpieczonym obszarze pamięci, jest parsowany zanim jeszczezostaną skonfigurowane zabezpieczenia platformy, takie jak np.BIOS_CNTL, chroniący firmware przed nadpisaniem czy TSEGMB,chroniący pamięć SMRAM przed bezpośrednim dostępem.
Oprócz obejścia Secure Boot, mający fizyczny dostęp do maszynynapastnik może dzięki odkrytej luce zastąpić systemowe firmwarewłasnym, np. zawierającym rootkit z modułami szpiegowskimi.Najprościej jednak po prostu tak uszkodzić firmware, że komputerjuż się nie uruchomi. Dotyczy to najnowszych wersji systemówWindows, zarówno klienckich jak i serwerowych.
Niestety wygląda na to, że podatne na ten atak sąnajpopularniejsze implementacje UEFI. W wydanymporadniku badacze wskazują póki co na Intela, AmericanMegatrends Incorporated (AMI) oraz Phoenix Technologies. Wszyscywymienieni producenci już przygotowali łatki i pracują nad ichudostępnieniem producentom sprzętu. Odpowiedzmy sobie jednakuczciwie – ilu użytkowników regularnie aktualizuje UEFI czy BIOSswoich komputerów? Tego typu atak wydaje się wręcz wymarzony napoziomie rozgrywek szpiegowsko-politycznych, pozwalając agentomsłużb, którzy uzyskali już fizyczny dostęp do komputera ofiaryna umieszczenie w niej złośliwego oprogramowania, którego żadnym„antywirusem” nie wykryje.
Może więc rzeczywiście niemiecki rząd miał rację, krytykującupowszechnienie się tego wątpliwego zabezpieczenia?