Золотой ключик — неустранимая уязвимость в механизме Secure Boot многих устройств
Исследователями безопасности MY123 и Slipstream был найдена уязвимость в реализации механизма Secure Boot многих устройств, позволяющая полностью обойти требование наличия надлежащим образом подписанного исполняемого кода для запуска на этих устройствах. Это, в частности, означает, что владельцы планшетов с Windows RT смогут вновь получат возможность устанавливать альтернативную операционную систему. Но так же это означает, что и головной боли у системных администраторов прибавиться, ведь уязвимость открывает новые возможности для установки руткитов.
Энтузиасты разместили подробную информацию на специальной страничке, оформленной в стиле демо-сцены.
Опция Secure Boot — разрешает и\или запрещает возможность запуска и установки других ОС на данном устройстве.
Secure Boot — это версия протокола загрузки, его работа основана на «зашивании» в BIOS ключей для проверки сигнатур загрузочного кода. Secure Boot отказываться от выполнения любой загрузки при не совпадении подписей. Данная технология защиты от взлома и нелицензионного использования ОС основана на модульности UEFI (Unified Extensible Firmware Interface) BIOS. UEFI — предназначена для инициализации оборудования при включении системы и передачи управления загрузчику ОС.
Secure Boot входит в спецификацию UEFI 2.2. Включенный Secure Boot обычно не означает, что вы не сможете запустить ОС, отличную от Windows. На самом деле, сертифицированные для запуска Windows 8 компьютеры и лаптопы обязаны иметь возможность отключения Secure Boot и возможность управления ключами, и, по идее, беспокоится тут не о чем. Однако, неотключаемый Secure Boot есть на планшетах на ARM с предустановленной Windows! А в условиях приближающегося срока окончания поддержки данных устройств пользователи столкнулись с перспективой получить на руках стремительно устаревающий кусок кафельной плитки вместо планшета с весьма приличным железом.
Подробней о функционировании UEFI можно почитать в материале «Немного про UEFI и Secure Boot».
Не было бы счастья, да несчастье помогло. Microsoft практически сами «слили» информацию о способе обхода Secure Boot.
Если попытаться кратко и очень приблизительно описать суть найденной уязвимости, то она заключается в следующем. Модульная архитектура UEFI позволяет последовательную загрузку объектов в память. Microsoft предусмотрели специальную отладочную процедуру, предназначенную для производителей устройств и разработчиков драйверов. Эта процедура позволяет загрузить самоподписанный бинарный код в обход обязательных проверок. На устройствах по управлением Windows с залоченым загрузчиком, где эта процедура отсутствует, ее можно попытаться добавить самому. О самой процедуре и способах ее добавления стало известно в результате исследования относительно свежих пакетов обновления Windows (рэдстоун, привет!).
Фактически, мы имеем дело с преднамеренно внедренным бэкдором во все варианты дистрибутива Windows начиная с 8, а исследователи всего лишь нашли «золотой ключик» от секретного театра, «оставленный нерадивым хозяином на стойке в баре».
Ранее сообщалось, что Microsoft удалила из Windows RT встроенный бэкдор, который позволяет обойти Secure Boot и установить Linux, однако на самом деле это не так. Это были всего лишь полумеры. Характер проблемы таков, что не позволяет действительно закрыть уязвимость, не поломав при этом «безопасную» загрузку множества существующих носителей информации.
Комментарии (4)
11 августа 2016 в 01:25
0↑
↓
Это просто отличная новость. У меня нет слов.11 августа 2016 в 01:44 (комментарий был изменён)
0↑
↓
О, спасибо, что разместили тут эту новость.
И да, это просто прелестно.
11 августа 2016 в 06:03
+2↑
↓
Устраняется эта «неустранимая» уязвимость на всех машинах с ключом Microsoft KEK тем же обновлением, который закрывает уязвимость в загрузчике, путем добавления хешей уязвимых загрузчиков в переменную dbx, что запрещает их загрузку. Если же у вас свой собственный ключ в KEK — добавьте эти хеши самостоятельно.11 августа 2016 в 07:34 (комментарий был изменён)
0↑
↓
Особенности перевода. Она не «неустранимая», а «неустранимая без поломки большого количества существующих сейчас загрузочных медиа (дисков/флэшек/рекавери)».