Выберите язык:
Звоните нам по телефону:
+38 (044) 425 85 60
Чем мы занимаемся
GG Network Ukraine – дочерняя фирма польской компании GG Network , лидера рынка Интернет проектов в Польше, которая специализируется на создании и развитии социальных сетей

Обход Secure Boot с помощью UEFI

06.08.2013

Обход Secure Boot с помощью UEFI
По словам специалистов, занимающихся информационной безопасностью, есть возможность обхода обновленной защиты Windows 8 Secure Boot. Но не на 100%, и только на тех компьютерах, которые оснащены технологией UEFI (Unified Extensible Firmware Interface).

На конференции Black Hat USA были продемонстрированы 2 атаки, произведённые независимыми исследователями Андреем Фуртаком, Александром Бажанюком и Юрием Булыгиным.

Они обошли Secure Boot, для установки на компьютер UEFI- bootkit, располагающийся в секторе для загрузки диска и практически отменяет Secure Boot.

Secure Boot являет собой технологию, которая использует ранние спецификации UEFI и позволяет располагать в секторе для загрузки компьютера исключительно коды и программы, которые имеют особые цифровые сертификаты издателя, поэтому вирусы не смогут, теоретически, попасть туда.

Но по заявлению исследователей, их программа для атаки подвергает сомнению это утверждение, и проблема не в Secure Boot как таковом, а в применении технологии UEFI некоторыми производителями оборудования.

В первую очередь, атакующая программа проходит защиту, недостаточной защиты некоторыми производителями загрузочного сектора, давая возможность атаке изменить код, служащий для активации Secure Boot, говорит Юрий Булыгин, работник McAfee.

Эта программа изменяет корневой ключ, расположенный в основании всех проверок Secure Boot, но для активации этого, код должен быть запущен в режиме ядра ОС (высочайший уровень привилегий).

Это немного предотвращает возможность атак, потому что возможному взломщику для начала потребуется решить вопрос о возможности получения низкоуровневого доступа к машине для атаки.

Специалисты продемонстрировали атаку на ноутбуке Asus VivoBook Q200E, но настольные материнские платы некоторых производителей также имеют такую проблему.

Вторая программа для взлома действует в режиме пользователя, это значит хакеру необходимо только право на выполнение в ОС. Такой доступ по умолчанию существует у Java, у Flash и у MS Office.

Исследователи не раскрыли технических особенностей второй программы и названий проверенных производителей. Булыгин сказал, что о нем они сообщили производителям в прошлом году, однако только единицы их исправили.

В Microsoft сказали, что знают о проблеме и решают её с партнерами. Не обращая внимания на недочеты Secure Boot можно считать хорошей технологией и шагом вперед.