- PVSM.RU - https://www.pvsm.ru -

Золотой ключик — неустранимая возможность полного обхода Secure Boot на большинстве Windows-устройств

Золотой ключик — неустранимая возможность полного обхода Secure Boot на большинстве Windows-устройств - 1

Исследователями безопасности MY123 и Slipstream был найдена уязвимость в реализации механизма Secure Boot многих устройств, позволяющая полностью обойти требование наличия надлежащим образом подписанного исполняемого кода для запуска на этих устройствах. Это, в частности, означает, что владельцы планшетов с Windows RT смогут вновь получат возможность устанавливать альтернативную операционную систему. Но так же это означает, что и головной боли у системных администраторов прибавится, ведь уязвимость открывает новые возможности для установки руткитов.

Энтузиасты разместили подробную информацию на специальной страничке [1], оформленной в стиле демо-сцены.

Опция Secure Boot — разрешает иили запрещает возможность запуска и установки других ОС на данном устройстве.
Secure Boot — это версия протокола загрузки, его работа основана на "зашивании" в BIOS ключей для проверки сигнатур загрузочного кода. Secure Boot отказываться от выполнения любой загрузки при не совпадении подписей. Данная технология защиты от взлома и нелицензионного использования ОС основана на модульности UEFI (Unified Extensible Firmware Interface ) BIOS. UEFI — предназначена для инициализации оборудования при включении системы и передачи управления загрузчику ОС.

Secure Boot входит в спецификацию UEFI 2.2. Включенный Secure Boot обычно не означает, что вы не сможете запустить ОС, отличную от Windows. На самом деле, сертифицированные для запуска Windows 8 компьютеры и лаптопы обязаны иметь возможность отключения Secure Boot и возможность управления ключами, и, по идее, беспокоиться тут не о чем. Однако, неотключаемый Secure Boot есть на планшетах на ARM с предустановленной Windows! А в условиях приближающегося срока окончания поддержки данных устройств пользователи столкнулись с перспективой получить на руках стремительно устаревающий кусок кафельной плитки вместо планшета с весьма приличным железом.

Подробней о функционировании UEFI можно почитать в материале "Немного про UEFI и Secure Boot [2]".

Не было бы счастья, да несчастье помогло. Microsoft практически сами "слили" информацию о способе обхода Secure Boot.

Если попытаться кратко и очень приблизительно описать суть найденной уязвимости, то она заключается в следующем. Модульная архитектура UEFI позволяет последовательную загрузку объектов в память. Microsoft предусмотрели специальную отладочную процедуру, предназначенную для производителей устройств и разработчиков драйверов. Эта процедура позволяет загрузить самоподписанный бинарный код в обход обязательных проверок. На устройствах под управлением Windows с залоченым загрузчиком, где эта процедура отсутствует, ее можно попытаться добавить самому. О самой процедуре и способах ее добавления стало известно в результате исследования относительно свежих пакетов обновления Windows (рэдстоун, привет!).

image

Фактически, мы имеем дело с преднамеренно внедренным бэкдором во все варианты дистрибутива Windows начиная с 8, а исследователи всего лишь нашли "золотой ключик" от секретного театра, "оставленный нерадивым хозяином на стойке в баре".

Ранее сообщалось, что Microsoft удалила из Windows RT встроенный бэкдор, который позволяет обойти Secure Boot и установить Linux [3], однако на самом деле это не так. Это были всего лишь полумеры. Характер проблемы таков, что не позволяет действительно закрыть уязвимость, не поломав при этом "безопасную" загрузку для множества уже существующих носителей информации.

Автор: Jeditobe

Источник [4]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/170794

Ссылки в тексте:

[1] специальной страничке: https://rol.im/securegoldenkeyboot/

[2] Немного про UEFI и Secure Boot: https://habrahabr.ru/post/185492/

[3] Microsoft удалила из Windows RT встроенный бэкдор, который позволяет обойти Secure Boot и установить Linux: https://geektimes.ru/post/278540/

[4] Источник: https://habrahabr.ru/post/307564/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best