Mostra tutti

Hack UEFI Secure Boot Microsoft bypass- The Golden Key

Hack UEFI Secure Boot Microsoft bypass

Sul web la chiave del Secure Boot, The Golden Key con la quale è possibile il jailbreak dei prodotti OS Windows.

Secure Boot è una caratteristica UEFI (Unified Extensible Firmware Interface) che dovrebbe impedire ai programmi o driver non autorizzati di essere caricati durante il processo di avvio dei dispositivi che eseguono Windows 8 e versioni successive.La funzione è progettata per garantire che ogni componente caricato al boot sia firmato e convalidato.

Nei sistemi in cui Secure Boot è bloccato e non può essere disattivato (ad esempio Windows RT, HoloLens, Windows Phone), le modifiche di configurazione possono essere realizzate con le dovute politiche, i file caricati dal boot manager (bootmgr) da una variabile UEFI firmato. Ci sono alcuni eseguibili boot loader (file EFI) firmati da Microsoft che possono essere utilizzati per il provisioning di tali politiche.

Prima di caricare una politica, bootmgr controlla e si assicurare che sia valido.Tuttavia, i ricercatori hanno scoperto che Microsoft ha introdotto un nuovo tipo di politica di Secure Boot durante lo sviluppo di Windows 10 Anniversary Update (v1607) che può essere sfruttata per bypassare la funzione di sicurezza.

Microsoft-696x392

Si tratta di un problema piuttosto grave, anche se per ora solo in linea teorica, su cui Microsoft sta cercando di mettere una pezza. Il possesso della “chiave” o “Golden Key” permette non solo di rimpiazzare Windows con un altro sistema operativo come Linux o Android, ma anche di installare ed eseguire bootkit e rootkit al livello più profondo del dispositivo.

Secure Boot bypass consente agli hacker di caricare bootkit / rootkit sui dispositivi Windows

Sui PC non cambia molto: l’MSB non è attivo di default e per sfruttare questa falla bisogna avere i privilegi di amministratore, ma chi possiede uno smartphone Windows Phone o un tablet Surface con Windows RT, che hanno Secure Boot attivo di default e non disattivabile, potrebbe godere di questo “leak”, riuscendo a eseguire il flash dei prodotti a un nuovo sistema operativo.

A contenere la gravità del problema c’è la necessità di avere privilegi di amministrazione o accesso fisico ai sistemi, ma rimane comunque un guaio. Secure Boot fa parte di Unified Extensible Firmware Interface (UEFI) ed è pensato per assicurarsi che ogni componente del processo di avvio del sistema sia firmato e convalidato. Quando Secure Boot è pienamente in azione impedisce anche di avviare altri sistemi operativi. In genere si può disabilitare (e su molti PC non è attivo), ma esistono prodotti dove Secure Boot non può essere disattivato dall’utente.

Ma perché esiste una “golden key”? Esiste perché un sistema chiuso è difficile da riparare e perché gli sviluppatori hanno bisogno di testare il software prima di immetterlo sul mercato. Per questo, Microsoft ha creato un particolare criterio di avvio che si carica all’accensione della macchina e disattiva alcuni controlli del sistema operativo, permettendo l’esecuzione di software, driver e firmware che portano una firma digitale qualsiasi (anche fatta in casa) invece di una legalmente riconosciuta.

I ricercatori che hanno scovato la golden key online dicono di aver informato Microsoft tra marzo e aprile di quest’anno. Inizialmente il gigante di Redmond si è rifiutato di risolvere il problema, ma tra giugno e luglio ha cambiato idea. L’azienda ha pubblicato un fix – MS16-094 – il mese scorso.

Un update che però – secondo i ricercatori – non è risolutivo, in quanto si limita a creare una blacklist di bootmgr, consentendo l’esecuzione solo del più recente.

Purtroppo, questa regola è posta piuttosto tardi nella lista dei controlli e a un eventuale attaccante (che in realtà potrebbe semplicemente essere qualcuno che vuole rootare il dispositivo) basterà installare uno dei bootmgr non presenti nell’elenco.

Sarà praticamente impossibile per Microsoft revocare ogni bootmgr prima di un certo punto, in quanto colpiranno il funzionamento di partizioni di ripristino, backup, ecc.”, ha commentato il duo di ricercatori.

Oltre a un problema per Microsoft il caso rappresenta un esempio del motivo per cui i governi non dovrebbero avere chiavi (backdoor) per sbloccare qualsiasi dispositivo crittografato. Tali chiavi potrebbero infatti finire in mani sbagliate, e qualora ciò avvenisse la risoluzione del problema è tutt’altro che semplice.

Microsoft ha fornito la seguente dichiarazione a Security Week:

“La tecnica di jailbreak descritta nella relazione dei ricercatori, il 10 agosto non si applica ai sistemi PC desktop o aziendali. Si richiede l’accesso fisico e diritti d’amministratore per dispositivi ARM e RT e non compromette le protezioni di crittografia. “

Credits

libro vita da hacker