研究人员演示了绕过Windows8安全引导的漏洞

一组安全研究人员称,由于某些厂商在如何实现统一可扩展固件接口(UEFI)规范方面存在疏忽,因此某些厂商的PC机可以绕过Windows8安全引导机制。

研究人员Andrew Furtak、Oleksandr Bazhaniuk和Yuriy Bulygin星期三在拉斯维加斯举行的Black Hat USA安全会议上演示了两种绕过安全引导的攻击,以便在受影响的计算机上安装UEFI引导工具包(Boot rootkit)。

安全引导是UEFI规范的一项功能,它只允许在引导过程中加载具有可信数字签名的软件组件。它是专门设计来防止恶意软件如引导包损害引导过程。

根据研究人员的说法,Black-Hat上展示的漏洞可能不是因为安全引导本身存在漏洞,而是因为平台供应商所犯的UEFI实现错误。

在McAfee工作的Bulygin说,第一个漏洞之所以有效,是因为某些供应商没有正确保护他们的固件,使得攻击者能够修改负责实施安全引导的代码。

此漏洞旨在修改平台密钥(所有安全引导签名检查的核心根密钥),但要使其正常工作,需要在内核模式下执行,内核模式是操作系统中最具特权的部分。

这在一定程度上限制了攻击,因为远程攻击者首先必须找到在目标计算机上以内核模式执行代码的方法。

研究人员在华硕vivook Q200E笔记本电脑上展示了他们的内核模式漏洞,但据Bulygin说,一些华硕台式机主板也受到了影响。

研究人员说,华硕发布了一些主板的BIOS更新,但没有发布VivoBook笔记本电脑的BIOS更新。他认为更多的活体动物模型可能会受到攻击。

华硕没有回应周四发出的置评请求。

研究人员演示的第二个漏洞可以在用户模式下运行,这意味着攻击者只需利用Java、Adobe Flash、Microsoft Office或其他常规应用程序中的漏洞就可以获得系统上的代码执行权限。

研究人员拒绝透露有关第二次攻击的任何技术细节,也拒绝透露产品受其影响的供应商的姓名,因为目标漏洞是最近发现的。

Bulygin说,一年多前发现并向受影响的平台供应商报告了使内核模式攻击成为可能的问题。他说,在某个时候,当足够的时间过去后,公众需要知道这一点。

Bulygin说,还发现了其他一些可以用来绕过安全引导的问题,这些问题的披露正在与微软和管理UEFI规范的行业标准机构UEFI论坛进行协调。

微软在周四的一份电子邮件声明中说:“微软正在与合作伙伴合作,以帮助确保secureboot为我们的客户提供良好的安全体验。”。

Bulygin说,尽管存在这些供应商的实现问题,但安全引导仍然是一个巨大的进步。他说,要现在安装引导包,攻击者首先需要找到一个漏洞,允许他们绕过安全引导,而在传统平台上,没有什么可以阻止他们。