Aller au contenu


Le "secure boot" contourné sous Windows 8

UEFi bootkit Black Hat Secure Boot Andrew Furtak Oleksandr Bazhaniuk Yuriy Bulygin contournement vulnérabilité

  • Vous ne pouvez pas répondre à ce sujet
3 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 06 août 2013 - 16:47

Salut !

 

Le mécanisme ''Secure Boot'' de Windows 8 peut être outrepassé dans les ordinateurs de certains revendeurs OEM où est implanté l'UEFI (Unified Extensible Firmware Interface).

 

Au cours du ''Black Hat'' 2013 de Las Vegas, les chercheurs Andrew Furtak, Oleksandr Bazhaniuk and Yuriy Bulygin ont présenté deux types d'attaques pour contourner le ''Secure Boot'' afin d'installer un ''bootkit'' dans l'UEFI (*).

Selon les chercheurs, ceci a été possible non pas à cause de vulnérabilités dans le ''Secure Boot'' lui-même mais en conséquence d'erreurs d'implémentation de la part des fabricants de PCs.

 

Le premier exploit consiste en une attaque en ''mode noyau'' (ring0).

The exploit is designed to modify the platform key -- the root key at the core of all Secure Boot signature checks -- but in order to work it needs to be executed in kernel mode, the most privileged part of the operating system.
L'exploit modifie la clé de vérification des signatures numériques des composants. Celle-ci, insuffisamment protégée dans certains cas, est modifiable par du ''code'' exécuté avec des privilèges élevés.

Les chercheurs ont fait la démonstration de leur exploit sur un ordinateur portable ASUS VivoBook Q200E. Ils précisent que d'autres modèles sont également affectés. L'exploit aurait été découvert et signalé aux constructeurs il y a un an déjà pour qu'ils puissent corriger leurs techniques.

 

Le second exploit fonctionne en ''mode utilisateur'' (ring3) en exploitant une vulnérabilité dans des applications très répandues comme Java, Adobe Flash, Microsoft Office etc.

Les chercheurs ont refusé de fournir le moindre détail sur le fonctionnement de cet exploit et même d'indiquer le nom des fabricants.

 

Selon Vincent Herman …

Ces deux failles font partie d’un lot plus important de problèmes de sécurité liés au Secure Boot. Selon les chercheurs, tous les constructeurs ont été prévenus, de même que Microsoft et l’UEFI Forum, l’organisme qui se charge de gérer les caractéristiques de la norme. Seule Microsoft a réagi, la firme indiquant simplement qu’elle travaillait « avec les partenaires pour s’assurer que le Secure Boot fournissait une grande protection » aux clients.
En effet, ce ne sont pas les premiers exploits qui démystifient le ''Secure Boot''. D'autres viendront. Simple question de temps car les ''hackers'' sont très motivés !

 

@+

 

[*] Une des fonctions du ''Secure Boot'' est justement d'empêcher l'implantation de ''bootkits'' dans l'UEFI.

 

Researchers demo exploits that bypass Windows 8 Secure Boot (Lucian Constantin - ComputerWorld – 02 août 2013)

Sur le même thème réjouissant, UEFI bootkit Windows 8 et Mac OSX (Infomars - septembre 2012)

 


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 06 août 2013 - 17:23

Merci Txon !

 

Les chercheurs ont refusé de fournir le moindre détail sur le fonctionnement de cet exploit et même d'indiquer le nom des fabricants.


Question de délai, un an pour corriger avant divulgation ?

 



#3 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 06 août 2013 - 18:01

Question de délai, un an pour corriger avant divulgation ?

C'est un délai "politiquement correct". En fait les corrections apportées devraient servir aux nouveaux modèles des marques concernées.

Pour les modèles insécures, il faudrait flasher l'UEFI et je voie mal Mme Michu confrontée à ce genre de solution. De plus, Microsoft et la bande qui sont à l'origine du "secure boot" qui n'est plus sûr du tout ne semblent pas pressés de trouver une solution pour rendre son implantation plus simple et efficace.

 

@+


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#4 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 06 août 2013 - 23:56

@ noisette

 

J'ai oublié que le plus dangereux pourrait être le malware en ring3. S'il est vrai qu'il peut atteindre l'UEFI simplement en se servant de vulnérabilités dans des logiciels communs (elles sont nombreuses) et peut-être en trafiquant les signatures numériques, alors, il est vraiment à craindre.

Là, une année ne sera pas obligatoirement suffisante quand on sait le manque de réactivité des équipes de Microsoft, Adobe, Oracle et autres lourdeaux.

 

@+


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




1 utilisateur(s) en train de lire ce sujet

0 membre(s), 1 invité(s), 0 utilisateur(s) anonyme(s)