Odpowiedz

[News] Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystko

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1

Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystko


Odnaleziona właśnie luka w interfejsie UEFI pozostawia je szeroko otwartymi na atak, umożliwiający napastnikowi obejście zabezpieczeń Secure Boot, uruchomienie własnego oprogramowania, a nawet podmianę firmware – ostrzega zespół CERT z Carnegie Mellon University. Na szczęście nie każdy sprzęt jest na to podatny, ale kto wie, ile takich luk tkwi jeszcze w innych implementacjach UEFI?

Wprowadzony w UEFI 2.2 mechanizm Secure Boot miał zagwarantować, że nikt nieupoważniony nie będzie ingerował w proces rozruchowy komputera – uruchamiane są tylko te bootloadery i sterowniki, które zostały podpisane specjalnym kluczem platformy. Reklamowany szeroko przez Microsoft jako koniec ery bootkitów i oskarżany przez fanów wolnego oprogramowania jako droga do umocnienia monopolu Windows, Secure Boot został po raz pierwszy publicznie „rozbrojony” przez rosyjskich hakerów podczas konferencji Black Hat 2013. Problem nie tkwił jednak w systemie Microsoftu, ale w implementacji UEFI zastosowanej w laptopach Asusa.
Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystko
Sytuacja się znów powtarza. Jak wyjaśniają odkrywcy – Rafał Wojtczuk z firmy Bromium i Corey Kallenberg z The MITRE Corporation, niektóre implementacje UEFI nie ograniczają dostępu do skryptów uruchomieniowych używanych przez mechanizm EFI S3 Resume Boot Path. Skrypt uruchomieniowy, znajdujący się w niezabezpieczonym obszarze pamięci, jest parsowany zanim jeszcze zostaną skonfigurowane zabezpieczenia platformy, takie jak np. BIOS_CNTL, chroniący firmware przed nadpisaniem czy TSEGMB, chroniący pamięć SMRAM przed bezpośrednim dostępem.

Oprócz obejścia Secure Boot, mający fizyczny dostęp do maszyny napastnik może dzięki odkrytej luce zastąpić systemowe firmware własnym, np. zawierającym rootkit z modułami szpiegowskimi. Najprościej jednak po prostu tak uszkodzić firmware, że komputer już się nie uruchomi. Dotyczy to najnowszych wersji systemów Windows, zarówno klienckich jak i serwerowych.

Niestety wygląda na to, że podatne na ten atak są najpopularniejsze implementacje UEFI. W wydanym poradniku badacze wskazują póki co na Intela, American Megatrends Incorporated (AMI) oraz Phoenix Technologies. Wszyscy wymienieni producenci już przygotowali łatki i pracują nad ich udostępnieniem producentom sprzętu. Odpowiedzmy sobie jednak uczciwie – ilu użytkowników regularnie aktualizuje UEFI czy BIOS swoich komputerów? Tego typu atak wydaje się wręcz wymarzony na poziomie rozgrywek szpiegowsko-politycznych, pozwalając agentom służb, którzy uzyskali już fizyczny dostęp do komputera ofiary na umieszczenie w niej złośliwego oprogramowania, którego żadnym „antywirusem” nie wykryje.

Może więc rzeczywiście niemiecki rząd miał rację, krytykując upowszechnienie się tego wątpliwego zabezpieczenia?

Za: dobreprogramy.pl

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

07.01.2015 05:51

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
News Wszystko o usłudze Dysk Google Portator 1 11.043 10.09.2016 16:36
Ostatni post: jzdw
News Prywatność i bezpieczeństwo - badanie i sonda Portator 0 1.115 16.06.2016 05:39
Ostatni post: Portator
News Antywirusy Symanteca/Nortona z koszmarną luką. Exploit może wszystko Portator 0 816 18.05.2016 04:39
Ostatni post: Portator
News Microsoft: sztuczna inteligencja zmieni wszystko Portator 0 830 10.05.2016 04:22
Ostatni post: Portator
News Windows ma groźną lukę, która pozwala hakerom na zdalne uruchamianie programów Portator 0 839 26.04.2016 05:43
Ostatni post: Portator
News Luka w pakietach bezpieczeństwa Comodo umożliwiała zdalne przejęcie komputera Portator 0 878 20.02.2016 06:52
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 1 głosów.