Windows 8, vulnerabil la atacuri de bootloader UEFI

21.09.2012
Windows 8, vulnerabil la atacuri de bootloader UEFI

Windows 8 nu a ajuns încă pe piaţă, lansarea sa oficială urmând să aibă loc la sfârşitul lunii octombrie, însă cercetătorii companiei italiene ITSEC au descoperit că noile metode de protecţie introduse de către Microsoft sunt vulnerabile la atacuri.

Vulnerabilitatea a fost descoperită la nivelul interfeţei software UEFI, înlocuitorul bătrânului BIOS. Suportată integral de către Microsoft începând cu Windows 7 x86-64, UEFI face legătura între sistemul de operare şi codul logic al platformei hardware pe care acesta rulează. Compania a anunţat că a dezvoltat un instrument de atac care poate fi folosit pentru injectarea de cod malware înainte de iniţializarea rutinelor de boot, acestă metodă de atac permiţând trecerea de Kernel Patch Protection şi politicile de control Driver Signature Enforcement.

Prin această de metodă de atac, bootloader-ul UEFI din Windows 8 poate fi rescris cu unul dezvoltat de un terţ, acesta interceptând ulterior apelurile nucleului software al sistemului de operare şi permiţând dezactivarea diverselor rutine şi potici de securitate.

Această metodă de atac poate fi folosită numai împotriva sistemului de operare Windows 8, ruda sa pentru arhitectura ARM, Windows RT, fiind imună deoarece foloseşte SecureBoot. O măsură care a înfuriat acum câteva luni utilizatorii care sperau să folosească viitoarele tablete Windows RT pentru testarea altor sisteme de operare, SecureBoot nu permite decât încărcarea bootloader-elor UEFI semnate digital.

Activarea SecureBoot este restrictivă, dar oferă protectie suplimentară