Špatná implementace UEFI útočníkům otevírá vrátka k počítačům s Windows 8

0

Oficiálně platí, že UEFI za podpory ze strany Windows 8 bojuje proti malwaru, který by mohl nabourat spouštěcí rutiny počítače. Prakticky proto platí, že na počítačích s rozhraním UEFI, jež nahrazuje klasický BIOS, se může spustit pouze software digitálně podepsaný. Vedlejším efektem je pak vyřazení linuxových distribucí z provozu. Bezpečnostní opatření lze nicméně někdy vypnout. A je pravda, že efektivně brání malwaru, aby zapustil kořeny ve spouštěči operačního systému.

Nebo by to tak mělo být. Bezpečnostní výzkumníci, jmenovitě Andrew Furtak, Oleksandr Bazhaniuk a Yuriy Bulygin, ale dokázali spouštěč nabourat. Poměrně překvapivě se ale dozvídáme, že na vině není soubor technologií a opatření. Za zranitelné díry mohou totiž OEM výrobci. Z toho důvodu nelze nabourat úplně každý počítač, platí to jen pro některé výrobce. Ti v podstatě „jen“ špatně implementovali specifikaci UEFI. Od toho se pak odvíjí případné bezpečnostní problémy.

 

Demonstrace nabourání UEFI byla předvedena na notebooku Asus VivoBook Q200E. Podle Bulygin trpí chybovou implementací rovněž jiné základní desky od tohoto výrobce. Asus podle všeho již pro některé desky vydal aktualizované UEFI. Problém mu nicméně byl nahlášen před rokem. Společnost si ho ale moc nevšímala, což se snad změní po zveřejnění informací. Detaily o hacku si ale výzkumníci nechávají pro sebe, aby zbytečně neohrozili uživatele. Na vyřešení situace s partnery spolupracuje i Microsoft.

Zdroj: Itworld via Neowin