一组安然研究员暗示,因为忽视了一些PC制造商对Unified Extensible Firmware Inte***ce (UEFI)规范的实施,报复打击者可能绕过这些PC上的Windows 8 Secure Boot机制。
本年在拉斯维加斯进行的美国黑帽大年夜会(Black Hat USA)上,研究人员Andrew Furtak、Oleksandr Bazhaniuk和Yuriy Bulygin演示了两次电脑报复打击行动,经由过程避开Secure Boot,在计较机上安装UEFI bootkit。
Secure Boot是UEFI规范的一项功能,只承诺在启动序列中加载带有受信赖数字签名的软件组件。它设计的目标是专门用于避免像bootkit如许的歹意软件影响启动过程的。
据研究员暗示,黑帽大年夜会上揭示的报复打击行动很可能不是因为Secure Boot本身缝隙导致的,而是因为平台厂商对UEFI的弊端实施。
在McAfee工作的Bulygin暗示,第一个缝隙存在,是因为某些厂商并未恰本地呵护本身的固件,从而让报复打击者有机缘点窜负责履行Secure Boot的代码。
这个缝隙主如果窜改平台密钥——所有Secure Book签名查抄核心的根密钥,可是为了使它工作需要在内核模式下履行和一部门把持系统的最高权限。
这在某种程度上限制了报复打击行动,因为长途报复打击者必需起首设法找到一种编制,在方针计较机的内核模式下履行代码。
研究人员在一台华硕VivoBokk Q200E笔记本电脑上演示了核心模式溢出漏洞,据Bulygin称,一些华硕台式机主板也遭到了影响。
华硕发布了针对某些主板的BIOS进级,可是并没有针对VivoBook笔记本电脑的。他觉得,愈来愈多的VivoBook型号可能等闲遭到报复打击。
华硕并未对此作出回应。
研究人员演示的第二个缝隙,可以在用户模式下进行,这意味着报复打击者只需要操纵像Java、Adobe Flash和微软Office等常常利用利用中的缝隙,便可以获得系统的代码履行权。
研究人员拒尽流露关于这类报复打击的任何手艺细节,也没有列举可能受影响的厂商产品,因为方针缝隙是比来才发现的。
Bulygin暗示,核心模式溢出漏洞的标题问题是在一年前发现并反馈给给平台厂商的。他说,从某种程度上说,在颠末足够的时候以后,公家需要对此有所体味。
其他一些可能被用于避过Secure Boot的标题问题也已发现,微软和UEFI论坛正在进行行业尺度,治理规范的调和。
微软在邮件声明中如许写道:“微软正在与合作火伴一路,帮忙确保Secure Boot为我们的客户供给超卓的安然体验。”
虽然这些厂商的实施有标题问题,可是Secure Boot仍然是一个大年夜的进步。此刻为了安装bootkit,报复打击者起首需要找到能承诺他们避过Secure Boot的缝隙,而在传统平台上没有甚么能禁止的了他们。