Хакеры нашли способ обойти Secure Boot и установить буткит

В ходе конференции безопасности Black Hat, команда «белых хакеров» продемонстрировала уязвимость в реализации UEFI у ряда производителей материнских плат. Найденная уязвимость позволяет атакующему обойти Windows 8 Secure Boot.

Исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин продемонстрировали две атаки, которые привели к установке UEFI руткитов на поражённые компьютеры.

Конечно, возможности первой атаки несколько ограничены, поскольку взломщикам необходимо получить доступ к ядру системы на целевой машине. Работа эксплоита была продемонстрирована на Asus VivoBook Q200E, однако некоторые материнские платы Asus и прочие VivoBook, по заверениям Булыгина, также подвержены этой уязвимости. И хотя Asus обновил BIOS на некоторых из материнских плат, ноутбуки серии VivoBook не получили соответствующих апдейтов.

Взлом

Кроме этого, были раскрыты и прочие опасные уязвимости, позволяющие навредить компьютеру в обычном пользовательском режиме, что означает, что хакерам достаточно будет включить вредоносный код в любую программу, например в Microsoft Office, Adobe Flash, Adobe Reader или Java, чтобы установить UEFI буткит. Технические детали об уязвимости второго типа пока не раскрывались, равно как и нет данных о том, какие продукты ей подвержены, по причине того, что эта уязвимость была выявлена совсем недавно. Булыгин пояснил, что эксполит, работающий в режиме доступа к ядру, был раскрыт потому, что производители аппаратного обеспечения, в которых была найдена эта уязвимость, были предупреждены о ней ещё год назад.

Однако, несмотря на выявленные недостатки, Secure Boot всё равно является большим шагом вперёд, отметил Булыгин. Для того чтобы установить буткит хакерам сначала нужно найти уязвимость, позволяющую обойти Secure Boot, в то время как в старых системах ничто не останавливает их от заражения системы.