根据一个安全研究小组的说法,Windows 8安全引导机制可以在某些厂商的pc上被绕过,因为这些厂商忽略了如何实现统一可扩展固件接口(UEFI)规范。
研究人员Andrew Furtak、Oleksandr Bazhaniuk和Yuriy Bulygin周三在拉斯维加斯举行的美国黑帽安全会议上演示了两种绕过安全引导的攻击,目的是在受影响的计算机上安装UEFI bootkit——Boot rootkit。
安全引导是UEFI规范的一个特性,它只允许在引导序列期间加载具有可信数字签名的软件组件。它是专门设计,以防止恶意软件像bootkits影响引导过程。
根据研究人员的说法,在黑帽演示的漏洞是可能的,不是因为安全引导本身的漏洞,而是因为UEFI实现错误,由平台供应商。
在McAfee工作的布里金说,第一个漏洞有效是因为某些供应商没有正确地保护他们的固件,允许攻击者修改负责执行安全引导的代码。
利用设计修改平台关键——根关键的核心安全引导签名检查,但为了工作需要在内核模式执行,最特权操作系统的一部分。
这在一定程度上限制了攻击,因为远程攻击者首先必须找到在目标计算机上以内核模式执行代码的方法。
研究人员在华硕VivoBook Q200E笔记本电脑上演示了他们的内核模式,但据布里金说,一些华硕台式机的主板也受到了影响。
这位研究人员说,华硕发布了一些主板的BIOS更新,但没有针对VivoBook笔记本电脑。他认为更多的VivoBook模型可能是脆弱的。
华硕没有回应周四发出的置评请求。
研究人员演示的第二个漏洞可以在用户模式下运行,这意味着攻击者只需要利用Java、Adobe Flash、Microsoft Office等常规应用程序中的漏洞来获得代码执行权限。
研究人员拒绝透露有关第二次攻击的任何技术细节,也不愿透露哪些厂商的产品受到了攻击,因为攻击目标是最近才发现的。
Bulygin说,内核模式可能被利用的问题已经在一年多前被发现并报告给了受影响的平台供应商。他说,在经过足够长的时间后,在某个时候,公众需要知道这件事。
Bulygin说,其他几个可以绕过安全引导的问题也已经被发现,他们的披露正在与微软和UEFI论坛协调,UEFI论坛是管理UEFI规范的行业标准机构。
微软周四在一份电子邮件声明中表示:“微软正在与合作伙伴合作,帮助确保secure boot为我们的客户提供良好的安全体验。”
Bulygin说,尽管有这些供应商实施的问题,安全引导仍然是一个巨大的进步。他说,现在要安装bootkit,攻击者首先需要找到一个漏洞,让他们绕过安全引导,而在传统平台上没有什么可以阻止他们。