QR code per la pagina originale

Windows 8, il Secure Boot può essere aggirato

Sfruttando un errore di implementazione del meccanismo di sicurezza e vulnerabilità di software comuni è possibile bypassare il Secure Boot di Windows 8.

,

Il Secure Boot è una tecnologia supportata da Windows 8 che Microsoft ha implementato per proteggere il sistema operativo durante la fase di boot. Le funzioni di sicurezza, rese possibili dal firmware UEFI, impediscono l’esecuzione di malware e quindi riducono il rischio di un attacco attraverso un loader infetto. Tre ricercatori di sicurezza hanno però scoperto che questo meccanismo può essere bypassato, a causa di una errata implementazione di UEFI da parte dei produttori di PC.

Il Secure Boot di Windows 8 dovrebbe consentire il caricamento, durante la sequenza di boot, solo di software affidabile, ovvero dotato di un certificato digitale valido. Microsoft ha progettato una vera e propria piattaforma PKI per bloccare determinati malware, come i boot rootkit. Durante la conferenza Blue Hat USA di Las Vegas, Andrew Furtak, Oleksandr Bazhaniuk e Yuriy Bulygin hanno dimostrato come sia possibile aggirare la protezione, utilizzando due exploit per installare un bootkit. L’attacco ha avuto successo perché i produttori di computer hanno commesso errori nell’implementazione di UEFI, quindi non grazie a vulnerabilità scoperte in Secure Boot.

L'architettura della piattaforma Secure Boot integrata in Windows 8.

L’architettura della piattaforma Secure Boot integrata in Windows 8. (immagine: Microsoft).

Il primo exploit ha funzionato perché il firmware non è stato adeguatamente protetto. Un malintenzionato può modificare la platform key installata in UEFI, riuscendo ad eseguire codice in kernel mode. I ricercatori hanno testato il funzionamento dell’exploit su un ASUS VivoBook Q200E e su una scheda madre desktop, sempre di ASUS. L’azienda taiwanese ha rilasciato un update per quest’ultima, mentre il notebook è ancora vulnerabile.

A differenza del primo exploit, il secondo è più semplice da mettere in pratica. È infatti sufficiente eseguire codice infetto in user mode, sfruttando una vulnerabilità in varie applicazione, tra cui Java, Adobe Flash o Microsoft Office. In questo caso, i ricercatori non hanno divulgato i dettagli tecnici né i nomi dei produttori, in quanto il bug è stato scoperto di recente. I diretti interessati, tra cui Microsoft, sono stati prontamente avvertiti del pericolo. L’azienda di Redmond ha comunicato che lavorerà con i partner per garantire una maggiore sicurezza agli utenti.

Fonte: Neowin • Immagine: Microsoft • Notizie su: , ,