Защита защищенной загрузки в Windows 8 была нарушена

Исследователи безопасности нашли способ обойти Secure Boot, технологию, выпущенную с выпуском Windows 8, которая должна была предотвратить запуск n операционных систем и программного обеспечения, у которых не было цифровой подписи претензии. Найденные пробелы связаны с неправильной реализацией UEFI производителями оборудования.

Безопасная загрузка сломана!

 

Технология Secure Boot в Windows 8 была введена в качестве защиты для предотвращения запуска вредоносного программного обеспечения на первом этапе запуска компьютера, то есть во время так называемого загрузки. Secure Boot — это расширение UEFI — интерфейса, который должен заменить BIOS, и на самом деле он лучше во многих отношениях. Основной метод безопасной загрузки — это просто предотвратить запуск операционной системы (или другого программного обеспечения), которая не имеет надлежащим образом подписанного цифрового ключа претензии.

К сожалению, похоже, что есть способ защитить эту безопасность. На недавней конференции Black Hat USA три ИТ-специалиста доказали, что UEFI и Secure Boot не являются идеальным решением и обнаруживают уязвимость, которая позволяет установить буткит, полезный инструмент при взломе компьютера. Bootkit позволяет вам управлять системой и, как следует из названия, из-за обхода защитной защиты, которая работает уже в начальной загрузке или начальной стадии запуска компьютера.

UEFI

В чем причина ослабления безопасности? К сожалению, производители оборудования ошибаются. Некоторые дистрибьюторы не обеспечивают надлежащую защиту прошивки (программного обеспечения) и не используют всю технологию UEFI. Три компьютерных ученых показали, как изменить процесс проверки подлинности цифровой подписи таким образом, чтобы она отпустила вредоносное ПО. Однако это должно быть сделано в режиме ядра (ядра). Это не меняет того факта, что в настоящее время это было сделано на Asus VivoBook Q200E. Также говорится, что некоторые модели материнских плат Asus, смонтированные на настольных компьютерах, также уязвимы для этой уязвимости.

Три исследователя сообщили, что существует второй метод взлома, который работает в пользовательском режиме, что позволяет взлому взять под свой контроль компьютер без необходимости работать в режиме ядра, однако подробная информация не была предоставлена. К сожалению, это, по-видимому, не единственные способы обойти новую безопасность, но Microsoft уже была проинформирована обо всем. Компания из Редмонда заявляет, что она будет работать со своими партнерами (продюсерами) для устранения уязвимостей.

Ссылка на основную публикацию