Windows 8的安全启动机制,可以从因疏忽的某些制造商电脑在这些供应商如何实现统一可扩展固件接口(UEFI)规范被旁路,根据团队的安全研究。
研究人员安德鲁Furtak,阿列克Bazhaniuk和尤里·布里根证实周三在拉斯维加斯举行的两起袭击事件的全美黑帽安全会议上说,为了安装UEFI的bootkit绕过安全启动 - 启动的rootkit - 对受影响的计算机。
安全启动是UEFI规范,只允许软件组件进行引导顺序中要加载信任的数字签名的功能。它是专门设计用于防止恶意软件像bootkits从损害引导过程。
据研究人员介绍,在Black Hat演示了攻击的可能并不是因为安全启动本身的平台供应商等,但由于UEFI实现错误漏洞。
第一个漏洞的作品,因为某些供应商不正确地保护自己的固件,允许攻击者修改负责执行安全引导代码,布里根谁在迈克菲工作,她说。
该漏洞被设计来修改该平台的关键 - 在所有的安全引导签名检查为核心的根密钥 - 但为了工作,它需要在内核模式下,操作系统最优越的部分被执行。
这一定程度上限制了攻击,因为远程攻击者首先必须找到一种方法,在目标计算机上运行在内核模式下的代码。
展示了其内核模式的研究人员开发的华硕VivoBook Q200E笔记本电脑,但一些华硕台式主板根据布里根也受到影响。
华硕发布的BIOS更新一些的主板,而不是为VivoBook笔记本电脑,研究人员说。他认为,更VivoBook模型可能是脆弱的。
华硕没有回应记者的置评请求发送周四。
第二个漏洞的研究人员证明可以在用户模式下,这意味着攻击者只需要通过像Java,的Adobe Flash,Microsoft Office或其他常规应用程序利用漏洞来获得系统上执行代码权限运行。
研究人员拒绝透露关于第二任何技术细节,利用或命名其产品受其影响,因为有针对性的漏洞最近发现的供应商。
这使得内核模式利用可能的问题被发现,并在一年前上报给受影响的平台供应商,布里根说。在某些时候,有足够的时间过去之后,公众需要知道这一点,他说。
可以用于绕过安全引导其他一些问题也被确定并披露他们正与微软和UEFI论坛,管理UEFI规范的行业标准体协调,布里根说。
“微软正与合作伙伴,以帮助确保安全启动能够为我们的客户带来极大的安全体验”,微软周四在一份电子邮件声明中说。
尽管这些供应商实现的问题,安全启动仍然是一个巨大的进步,布里根说。要立即安装bootkits,攻击者首先需要找到一个漏洞,该漏洞会允许他们绕过安全引导,而传统平台上有没有什么可以阻止他们,他说。