[News] Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystko |
|
Portator Redaktor
Liczba postów: 10.980
|
Post: #1
Złudne bezpieczeństwo Secure Boot: luka w UEFI pozwala napastnikowi na wszystkoOdnaleziona właśnie luka w interfejsie UEFI pozostawia je szeroko otwartymi na atak, umożliwiający napastnikowi obejście zabezpieczeń Secure Boot, uruchomienie własnego oprogramowania, a nawet podmianę firmware – ostrzega zespół CERT z Carnegie Mellon University. Na szczęście nie każdy sprzęt jest na to podatny, ale kto wie, ile takich luk tkwi jeszcze w innych implementacjach UEFI?
Wprowadzony w UEFI 2.2 mechanizm Secure Boot miał zagwarantować, że nikt nieupoważniony nie będzie ingerował w proces rozruchowy komputera – uruchamiane są tylko te bootloadery i sterowniki, które zostały podpisane specjalnym kluczem platformy. Reklamowany szeroko przez Microsoft jako koniec ery bootkitów i oskarżany przez fanów wolnego oprogramowania jako droga do umocnienia monopolu Windows, Secure Boot został po raz pierwszy publicznie „rozbrojony” przez rosyjskich hakerów podczas konferencji Black Hat 2013. Problem nie tkwił jednak w systemie Microsoftu, ale w implementacji UEFI zastosowanej w laptopach Asusa. Sytuacja się znów powtarza. Jak wyjaśniają odkrywcy – Rafał Wojtczuk z firmy Bromium i Corey Kallenberg z The MITRE Corporation, niektóre implementacje UEFI nie ograniczają dostępu do skryptów uruchomieniowych używanych przez mechanizm EFI S3 Resume Boot Path. Skrypt uruchomieniowy, znajdujący się w niezabezpieczonym obszarze pamięci, jest parsowany zanim jeszcze zostaną skonfigurowane zabezpieczenia platformy, takie jak np. BIOS_CNTL, chroniący firmware przed nadpisaniem czy TSEGMB, chroniący pamięć SMRAM przed bezpośrednim dostępem. Oprócz obejścia Secure Boot, mający fizyczny dostęp do maszyny napastnik może dzięki odkrytej luce zastąpić systemowe firmware własnym, np. zawierającym rootkit z modułami szpiegowskimi. Najprościej jednak po prostu tak uszkodzić firmware, że komputer już się nie uruchomi. Dotyczy to najnowszych wersji systemów Windows, zarówno klienckich jak i serwerowych. Niestety wygląda na to, że podatne na ten atak są najpopularniejsze implementacje UEFI. W wydanym poradniku badacze wskazują póki co na Intela, American Megatrends Incorporated (AMI) oraz Phoenix Technologies. Wszyscy wymienieni producenci już przygotowali łatki i pracują nad ich udostępnieniem producentom sprzętu. Odpowiedzmy sobie jednak uczciwie – ilu użytkowników regularnie aktualizuje UEFI czy BIOS swoich komputerów? Tego typu atak wydaje się wręcz wymarzony na poziomie rozgrywek szpiegowsko-politycznych, pozwalając agentom służb, którzy uzyskali już fizyczny dostęp do komputera ofiary na umieszczenie w niej złośliwego oprogramowania, którego żadnym „antywirusem” nie wykryje. Może więc rzeczywiście niemiecki rząd miał rację, krytykując upowszechnienie się tego wątpliwego zabezpieczenia? Za: dobreprogramy.pl Windows ❼ Forum 07.01.2015 05:51 |
Podobne wątki | ||||
Wątek: | Autor | Odpowiedzi: | Wyświetleń: | Ostatni post |
News Wszystko o usłudze Dysk Google | Portator | 1 | 12.197 |
10.09.2016 16:36 Ostatni post: jzdw |
News Prywatność i bezpieczeństwo - badanie i sonda | Portator | 0 | 1.208 |
16.06.2016 05:39 Ostatni post: Portator |
News Antywirusy Symanteca/Nortona z koszmarną luką. Exploit może wszystko | Portator | 0 | 888 |
18.05.2016 04:39 Ostatni post: Portator |
News Microsoft: sztuczna inteligencja zmieni wszystko | Portator | 0 | 911 |
10.05.2016 04:22 Ostatni post: Portator |
News Windows ma groźną lukę, która pozwala hakerom na zdalne uruchamianie programów | Portator | 0 | 907 |
26.04.2016 05:43 Ostatni post: Portator |
News Luka w pakietach bezpieczeństwa Comodo umożliwiała zdalne przejęcie komputera | Portator | 0 | 951 |
20.02.2016 06:52 Ostatni post: Portator |
« Starszy wątek | Nowszy wątek »
Autor: Portator Temat został oceniony na 0 w skali 1-5 gwiazdek. Zebrano 1 głosów. |