Навигация

Популярные статьи

Авторские и переводные статьи

Пресс-релизы

Регистрация на сайте


Опрос
Какие телеканалы вы смотрите чаще?







Новый эксплоит обходит Windows 8 Secure Boot


5 августа 2013 | Софт / На русском языке / Мир | Добавил: Kravtsova Olga
Специалисты по информационной безопасности говорят о том, что новый механизм безопасности Windows 8 Secure Boot можно обойти, правда не в 100%, а лишь на некоторых компьютерах, где производители используют "специальные" расширения технологии UEFI (Unified Extensible Firmware Interface). Независимые исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин на конференции Black Hat USA продемонстрировали две атаки, обходящие Secure Boot, чтобы установить на компьютере UEFI-буткит, который располагается в загрузочном секторе диска и фактически ставит крест на концепции Secure Boot.

Напомним, что Secure Boot представляет собой технологию, использующую ранее разработанные спецификации UEFI и позволяющую размещать в загрузочном секторе компьютера только коды и программы, имеющие специальный цифровой сертификат издателя, то есть вирусам туда путь, в теории, закрыт.

Однако по словам исследователей, их эксплоит ставит данное утверждение под вопрос, и дело тут не в самой Secure Boot как таковой, а в том, как именно используют технологию UEFI некоторые производители оборудования. Во-первых, эксплоит работает в результате того, что некоторые вендоры не защищают должным образом загрузочный сектор, позволяя атакующим модифицировать код, ответственный в перевод Secure Boot в активное состояние, рассказывает работающий в McAfee Юрий Булыгин.

Эксплоит модифицирует ключ платформы - корневой ключ, находящийся в основе всех проверок безопасности Secure Boot, однако для выполнения этого код должен быть выполнен в режиме ядра операционной системы (самый высокий уровень привилегий). Это несколько ограничивает возможности атаки, так как потенциальному хакеру сначала нужно придумать, как получить столь низкоуровневый доступ к машине-жертве.

Специалисты показали работу эксплоита на примере ноутбука Asus VivoBook Q200E, однако по их словам, некоторые десктопные материнские платы тоже подвержены проблеме.

Второй эксплоит работает в пользовательском режиме, то есть атакующему нужно лишь само право на исполнение кодов в системе как таковое. Обычно такой доступ есть и у Java, и у Flash, и у Microsoft Office и у многих других. Специалисты не раскрыли технических особенностей о втором эксплоите и не назвали имен затронутых вендоров, так как по их словам проблема "очень распространена".

Булыгин говорит, что о проблеме они уведомили вендоров почти год назад, но немногие ее ликвидировали. В Microsoft заявили, что в курсе проблемы и тоже работают с партнерами по этому проблеме.

"Несмотря на ошибки, мы в целом согласны, что Secure Boot - это хорошая технология и шаг вперед. Для установки буткитов атакующим вначале нужно найти уязвимость, обходящую Secure Boot, а потом, если они имеют дело со старыми платформами, им ничего уже не мешает", - говорит Булыгин.

Источник: CyberSecurity
Комментарии (0) | Распечатать | | Добавить в закладки:  

Другие новости по теме:


 



Телепрограммы для газет и сайтов.
25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

Форум

Фоторепортажи

Авторская музыка

Погода

Афиша

Кастинги и контакты ТВ шоу

On-line TV

Партнеры

Друзья

Реклама

Статистика
Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.