Salut !
Le mécanisme ''Secure Boot'' de Windows 8 peut être outrepassé dans les ordinateurs de certains revendeurs OEM où est implanté l'UEFI (Unified Extensible Firmware Interface).
Au cours du ''Black Hat'' 2013 de Las Vegas, les chercheurs Andrew Furtak, Oleksandr Bazhaniuk and Yuriy Bulygin ont présenté deux types d'attaques pour contourner le ''Secure Boot'' afin d'installer un ''bootkit'' dans l'UEFI (*).
Selon les chercheurs, ceci a été possible non pas à cause de vulnérabilités dans le ''Secure Boot'' lui-même mais en conséquence d'erreurs d'implémentation de la part des fabricants de PCs.
Le premier exploit consiste en une attaque en ''mode noyau'' (ring0).
The exploit is designed to modify the platform key -- the root key at the core of all Secure Boot signature checks -- but in order to work it needs to be executed in kernel mode, the most privileged part of the operating system.L'exploit modifie la clé de vérification des signatures numériques des composants. Celle-ci, insuffisamment protégée dans certains cas, est modifiable par du ''code'' exécuté avec des privilèges élevés.
Les chercheurs ont fait la démonstration de leur exploit sur un ordinateur portable ASUS VivoBook Q200E. Ils précisent que d'autres modèles sont également affectés. L'exploit aurait été découvert et signalé aux constructeurs il y a un an déjà pour qu'ils puissent corriger leurs techniques.
Le second exploit fonctionne en ''mode utilisateur'' (ring3) en exploitant une vulnérabilité dans des applications très répandues comme Java, Adobe Flash, Microsoft Office etc.
Les chercheurs ont refusé de fournir le moindre détail sur le fonctionnement de cet exploit et même d'indiquer le nom des fabricants.
Selon Vincent Herman …
Ces deux failles font partie d’un lot plus important de problèmes de sécurité liés au Secure Boot. Selon les chercheurs, tous les constructeurs ont été prévenus, de même que Microsoft et l’UEFI Forum, l’organisme qui se charge de gérer les caractéristiques de la norme. Seule Microsoft a réagi, la firme indiquant simplement qu’elle travaillait « avec les partenaires pour s’assurer que le Secure Boot fournissait une grande protection » aux clients.En effet, ce ne sont pas les premiers exploits qui démystifient le ''Secure Boot''. D'autres viendront. Simple question de temps car les ''hackers'' sont très motivés !
@+
[*] Une des fonctions du ''Secure Boot'' est justement d'empêcher l'implantation de ''bootkits'' dans l'UEFI.
Researchers demo exploits that bypass Windows 8 Secure Boot (Lucian Constantin - ComputerWorld – 02 août 2013)
Sur le même thème réjouissant, UEFI bootkit Windows 8 et Mac OSX (Infomars - septembre 2012)