Due ricercatori di sicurezza hanno scoperto una grave falla che permette di bypassare il Secure Boot di Windows 10. Microsoft ha fatto trapelare accidentalmente la ''Golden key'', che permette agli aggressori di sbloccare i dispositivi protetti da Secure Boot e potrebbe non essere possibile risolvere completamente la perdita. Il difetto di progettazione nel sistema operativo Windows può essere utilizzato per sbloccare i dispositivi del gigante tecnologico, inclusi smartphone e tablet, che sono altrimenti protetti da Secure Boot, al fine di eseguire sistemi operativi diversi da Windows.
Questo, a sua volta, permette a qualcuno con diritti di amministratore o ad un'attaccante con accesso fisico ad una macchina non solo di bypassare Secure Boot ed eseguire qualsiasi sistema operativo che desidera, come Linux o Android, ma consente anche l'installazione e l'esecuzione di bootkit e rootkit al livello più profondo del dispositivo, hanno rivelato i ricercatori di sicurezza MY123 e Slipstream in un post sul blog. Secondo la descrizione di Microsoft, Secure Boot è parte del firmware Unified Extensible Firmware Interface (UEFI) del BIOS, che ha lo scopo di garantire che ogni componente del processo di avvio del sistema sia firmato e validato.
Quando Avvio Protetto è completamente attivato, impedisce anche la manomissione dei file caricati durante il boot-up. In aggiunta, ci sono sistemi e dispositivi specifici - come ad esempio Windows RT e Windows Phone - dove Secure Boot non può essere disattivato dall'utente. I due hacker hanno però scoperto che dopo Windows 10 v1607 Redstone "Anniversary Update", Microsoft ha aggiunto un nuovo tipo di criterio Secure Boot, chiamato policy "supplementare", che può essere utilizzato per disattivare una funzione di sicurezza che controlla se i file eseguiti durante la sequenza di avvio sono crittograficamente firmati dal gigante di Redmond.
Il criterio speciale, noto come "Golden key" e trapelato on-line, consente a un utente malintenzionato di eludere il Secure Boot in una modalità di test chiamata "Test-Signing". Questa politica è stata introdotta durante il processo di sviluppo di Windows 10, per cui gli sviluppatori possono caricare driver non firmati e rapidamente versioni aggiornate di Windows. Tuttavia, la policy è stata lasciata inattiva nel firmware di alcuni dispositivi Secure Boot-enabled venduti durante l'anno passato. Allo stato attuale, questo criterio Secure Boot si comporta come una backdoor, che consente un accesso di terzi ad un dispositivo precedentemente fissato.
I ricercatori hanno informato Microsoft della loro scoperta tra marzo e aprile di quest'anno. Il gigante di Redmond ha inizialmente rifiutato di risolvere il problema, a quel punto il duo ha iniziato un'analisi e la compilazione del proof-of-concept (PoC). Tra giugno e luglio, Microsoft ha invertito la sua decisione e ha spinto una correzione (MS16-094) in occasione del Patch day di luglio che, tuttavia, è ritenuta "inadeguata" dai ricercatori, in quanto si limita a creare una blacklist di BOOTMGR, consentendo l'esecuzione solo del più recente. Microsoft ha dunque rilasciato questo mese una patch (MS16-100), ma non è attualmente noto se tale fix risolve il problema.
Nessun commento:
Posta un commento