Zabezpieczenie Secure Boot złamane

Mechanizm Secure Boot w oprogramowaniu układowym komputera (UEFI) zakłada, że może być uruchomiony tylko system, który ma odpowiednią cyfrową sygnaturę. Ma to zapobiec infekcji złośliwym oprogramowaniem podczas rozruchu komputera. Trzech naukowców zaprezentowało jednak dwie metody, które pozwalają obejść to zabezpieczenie. Udało im się to jednak nie z winy samego Secure Boot, ale z powodu błędnej implementacji UEFI przez producentów komputerów.
Zabezpieczenie Secure Boot złamane
UEFI chroni system przed złośliwym oprogramowaniem. Ale co chroni UEFI?

UEFI chroni system przed złośliwym oprogramowaniem. Ale co chroni UEFI?

Niektórzy z nich nie zabezpieczają dostatecznie dobrze UEFI, co pozwoliło naukowcom na zmodyfikowanie jego kodu i ustawień Secure Boot na notebooku Asus VivoBook Q200E. Drugi z exploitów działa wykorzystując usterki we Flashu, Javie a nawet Microsoft Office.

Z oczywistych względów naukowcy nie podzielili się szczegółami na temat wykrytego przez nich problemu (nie chcą ułatwiać życia cyberprzestępcom). Wysłali swoje informacje Microsoftowi i jego partnerom OEM.

Pracujemy partnerami, by móc zapewnić jak najskuteczniejsze zabezpieczenia dla naszych klientów — oświadczył Microsoft.