Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 38, views: 32.189 •

Drie beveiligingsonderzoekers hebben meerdere beveiligingsproblemen in de Windows 8-secure boot-implementatie van fabrikanten gevonden, waardoor ze een bootkit konden installeren. In ieder geval een type Vevobook van Asus is getroffen.

De onderzoekers, die hun bevindingen op de Black Hat-beveiligingsconferentie in Las Vegas uit de doeken deden, wisten eigen firmware naar de uefi-chips te schrijven. Normaliter mag dat enkel gebeuren vanuit de system management mode van de uefi-chips, die is bedoeld om de firmware op de chips bij te werken, maar de onderzoekers wisten dat te omzeilen.

Het lek in de Vevobook is niet de enige kwetsbaarheid die de onderzoekers in Secure Boot-implementaties hebben ontdekt, maar ze willen niet ingaan op de andere kwetsbaarheden, omdat die op dit moment nog niet zijn opgelost. "Maar we hebben meerdere bugs in meerdere implementaties gevonden", zo zegt een van de onderzoekers, Yuriy Bulygin, tegenover Tweakers.

De fouten liggen niet bij de uefi-chip zelf, die wordt gebruikt om het secure boot-proces te starten, en ook Windows 8, dat het andere einde van het secure boot-proces vormt, valt niets te verwijten: het gaat mis in de firmware-implementatie van de fabrikant.

Tijdens de presentatie op Black Hat toonden de onderzoekers hoe ze op een Vevobook een batch-bestand met powershell-instructies startten, waarna secure boot werd uitgeschakeld. Vervolgens konden ze eigen software op de chip installeren, en krijgen aanvallers op diep niveau toegang tot het besturingssysteem. Zo kan de encryptie van een schijf worden omzeild. Om dat lek te misbruiken, is het echter ook nodig om een lek in de Windows-kernel te misbruiken, waardoor de kwetsbaarheid voor doorsnee aanvallers enkel te misbruiken is op verouderde Windows-installaties. Fouten in volledig gepatchte Windows-installaties worden voor veel geld op de zwarte markt verhandeld.

In de overige secure boot-implementaties vonden de onderzoekers echter ernstigere lekken, waarvoor geen toegang tot de kernel vereist was. Bovendien hoefde secure boot in deze gevallen niet te worden uitgeschakeld: de onderzoekers konden terwijl secure boot aan stond, eigen firmware naar de chip schrijven. Hoe die lekken er precies uitzien en hoe de aanvallers de kwetsbaarheden op het spoor zijn gekomen, willen ze pas naar buiten brengen als de kwetsbaarheden zijn opgelost.

secure boot bypass

De mededeling bij het opstarten die de onderzoekers installeerden met hun hack.

Reacties (38)

het gaat mis in de firmware-implementatie van de fabrikant.
Dat is wel een nadelige natuurlijk. In de praktijk betekent dit dat een deel van de pc's permanent kwetsbaar zal blijven en er misschien implementaties in the wild rond gaan lopen.

Om iets in het geheugen te injecteren zal je (vermoed ik) nog wel admin-permissies nodig hebben onder Windows 8 maar een deel van de beveiliging wordt hiermee wel ondermijnd. Met name de politievirussen vonden het kapen van het MBR een interessante aanval, die met Windows 8 en UEFI voor zover ik weet niet meer mogelijk is.

[Reactie gewijzigd door Passeridae op 31 juli 2013 22:51]

Kennelijk staat de firmware toe dat er data naar geschreven wordt, dan zal het voor de fabrikant ook wel mogelijk zijn om een fix hiervoor uit te brengen, en mogelijk uit te rollen via Windows Update.
Zolang deze nog niet in het wild is gebruikt zal er wel geen probleem zijn. Het feit dat meestal malware wordt gemaakt die een zo groot mogelijke doelgroep heeft, maakt deze bug lijkt redelijk beperkt....

Het geeft echter wel een flinke imago deuk aan "secure boot", dat al niet zo populair is.
Zeggen dat het beprekt is, is zoiets als Security by obscurity. Niet goed om daar op te vertrouwen.

[Reactie gewijzigd door flightdude op 1 augustus 2013 09:56]

"De fouten liggen niet bij de uefi-chip zelf, die wordt gebruikt om het secure boot-proces te starten, en ook in Windows 8, dat het andere einde van het secure boot-proces vormt, valt niets te verwijten: het gaat mis in de firmware-implementatie van de fabrikant."

Dit moet zijn "ook NIET in Windows 8"? Ik vind de titel dan wat verwarrend. Dacht juist dat het aan Windows 8 lag, maar het problem zit het hem blijkbaar in de "firmware".

Het probleem zit hem hem dus alleen in de Asus Zenbook die met een UEFI firmware update opgelost kan worden?

Ben wel benieuwd hoe deze zin moet eindigen:
"De onderzoekers raden fabrikanten aan om het geheugen van"

Fabrikanten? Het is alleen Asus waar het om gaat...

[Reactie gewijzigd door Squ1zZy op 31 juli 2013 23:02]

Jouw versie klopt ook niet, het woordje 'in' moet weg, dan klopt het.
En nee, een van de zenbooks heeft het probleem, ook andere laptops hebben problemen, en zoals het artikel aangeeft zijn die ernstiger. Op de zenbook heb je kernel toegang nodig, bij andere implementaties niet en hoeft de secure boot niet uitgezet te worden.
"Het lek in de Zenbook is niet de enige kwetsbaarheid die de onderzoekers in Secure Boot-implementaties hebben ontdekt, maar ze willen niet ingaan op de andere kwetsbaarheden, omdat die op dit moment nog niet zijn opgelost."

Ik lees hier dat er meer kwetsbaarheden zijn gevonden in de secure boot-implementatie van de Zenbook. Geldt dit ook voor andere modellen dan?
In het artikel wordt gesproken over fabrikanten, meervoud, maar de onderzoekers willen nog niet ingaan op de andere lekken buiten die op de zenbook omdat die lekken nog niet opgelost zijn.
"De fouten liggen niet bij de uefi-chip zelf, die wordt gebruikt om het secure boot-proces te starten, en ook in Windows 8, dat het andere einde van het secure boot-proces vormt, valt niets te verwijten: het gaat mis in de firmware-implementatie van de fabrikant."

Dit moet zijn "ook NIET in Windows 8"? Ik vind de titel dan wat verwarrend. Dacht juist dat het aan Windows 8 lag, maar het problem zit het hem blijkbaar in de "firmware".
Nee.
"en ook in Windows 8, <extra zin>, valt niets te verwijten"
---
Het probleem zit hem hem dus alleen in de Asus Zenbook die met een UEFI firmware update opgelost kan worden?

Fabrikanten? Het is alleen Asus waar het om gaat...
Nee.
Het lek in de Zenbook is niet de enige kwetsbaarheid die de onderzoekers in Secure Boot-implementaties hebben ontdekt, maar ze willen niet ingaan op de andere kwetsbaarheden, omdat die op dit moment nog niet zijn opgelost. "Maar we hebben meerdere bugs in meerdere implementaties gevonden", zo zegt een van de onderzoekers, Yuriy Bulygin, tegenover Tweakers.
"In de overige secure boot-implementaties vonden de onderzoekers echter ernstigere lekken, waarvoor geen toegang tot de kernel vereist was."
Lezen is leuk.
Een keten is zo sterk als zijn zwakste schakel natuurlijk. Voordeel is dat je specifieke systemen met lekke firmware implementatie kan blacklisten en zo buiten je bedrijfs laptopcollectie houden.

Voor bedrijven die secure boot als (1 van de) beveiligingstechnieken gebruiken, betekent dit gewoon dat je deze Zenbooks terugstuurt naar Asus en bij een concurrent een betere laptop koopt.

[Reactie gewijzigd door Dreamvoid op 31 juli 2013 23:08]

doorsnee aanvallers
Dat is ook het enige waar je je tegen beveiligt als je Windows gebruikt, en secure boot. En bijvoorbeeld een TPM.

Je kan patchen en updaten wat je wil, maar je hebt a) de controle over het systeem gewoon niet, en b) kan je de leverancier gewoon nooit 100% vertrouwen.

Daarnaast is de kans natuurlijk wel klein dat je iets hebt waarbij een meer-dan-doorsnee aanvaller moeite wil steken in het kraken van je systeem. Als er niks te halen is, en je tegen 'doorsnee aanvallers' beschermd bent, kan je er van uit gaan dat je systeem niet tien keer per seconde succesvol aangevallen wordt. In alle andere gevallen ben je gewoon de pineut. Behalve als je geen doorsnee systeem hebt, wel 100% controle hebt en wel 100% kan vertrouwen op je systeem. Maar dan zal je niet met Microsoft software bezig zijn. En ook niet met die van Apple, of een andere leverancier/fabrikant.
Zelfs als je als volslagen paranoide je eigen Linux distro library voor library zelf compiled, dan nog ben je afhankelijk van de kwaliteit van andermans code, en dan heb ik het nog niet eens over de firmware in je gpu, cpu, mobo, geluidschip, USB controller, etc die ook kwetsbaar kan zijn.
Als je op het niveau van John Keates bezig bent (niet negatief bedoeld), dan zal Linux ook niet voldoen. Dit is veel te groot. Dan ben je beter uit met OpenBSD. De code hiervan is ge-audit en compact (mede door het auditen waarschijnlijk). Of iets als Plan9.

[Reactie gewijzigd door ksinix op 1 augustus 2013 08:06]

Ja, maar je kan ook gewoon je eigen firmware schrijven. En de code auditen he. Er zijn gewoon standaard procedures voor dat soort dingen.

Net als dat je ook op hardware niveau dat soort dingen kan doen. Het is niet voor niets dat bepaalde landen bepaalde chips zelf ontwerpen en fabriceren. Uitbesteden is leuk, en mainstream is lekker makkelijk, maar soms is dat geen optie.
Ik vrees dat deze altijd zo blijven zoals het ook altijd geweest is met de drivers die je van OEMs krijgt.
Half afgebouwd, halfgetest, zuipt aan geheugen en processorkracht, zo zal het bij de firmware niet anders zijn.
Hoe die lekken er precies uitzien en hoe de aanvallers de kwetsbaarheden op het spoor zijn gekomen, willen ze pas naar buiten brengen als de kwetsbaarheden zijn opgelost.
wel heel netjes van ze.
Veel succes met root-kits tegenhouden die zich nestelen in je bios of UEFI. Geen enkele programma kan die detecteren.
Waarom niet?
Bedoel je tegenhouden op browser niveau of als ze al geïnstalleerd zijn.
In beide gevallen lijkt het me scanbaar.
Als malware al toegang tot de firmware kan krijgen dan is de rest van systeem ook al toegankelijk lijkt me.
Het heeft wel het voordeel dat het een herinstallatie overleeft, dat wel.
Wie zegt dat dit via een browser binnen moet komen?
Wellicht is het een malafide uefi image die je aanbied die iemand vrijwillig flasht?

Of een verkapt word document oid. Dergelijke zaken allemaal op browser niveau gaan scannen/blokkeren is niet aan de browser lijkt me. Bovendien is een browser niet de enige manier om iets op je PC te krijgen.

Een binaire blob aan data is nogal lastig te scannen. Je kan het soort van polymorfisch maken waardoor de binaire data steeds weer wat anders is (of zelfs heel anders). Dan word het een kat/muis spel tussen antivirus makers en de maker van het virus die gewoon zijn virus hercompileerd waarbij hij de binaire voetafdruk (een beetje) wijzigd.

AV software is niet zo slim als over het algemeen gedacht word. Veel is gebaseerd op blacklists, matcht het niet met de blacklist omdat het net wat anders is gemaakt glipt het door de AV heen.
Ze doen ook wel aan heuristics enzo maar geloof niet dat dat nou de heilige graal is.

[Reactie gewijzigd door jozuf op 1 augustus 2013 06:29]

Evengoed hoort het OS dit af te blokken (tenzij de gebruiker zo stom om beheerders-toegang te geven).
Je hoort zonder beheerdersrechten niet aan de firmware te kunnen
Nou is dat wel zo maar in Windows land werkt zowat iedereen thuis met admin rechten, ja helaas, nog steeds.
Ik zie regelmatig issues bij bepaalde programma's die gewoon moeten draaien onder een admin account (zelfs die elevated permissions vinkjes etc in de properties van de executable helpen dan niet).
Voorbeeld is Eventghost.

Dus ook al hoort dit zo en is het gebruikelijk op welk ander OS om dit zo te doen, Windows is te beperkend vaak onder dergelijke accounts en gaan veel mensen standaard weer doodleuk in een admin account werken. Probleem blijft dan dus.

Op mijn Windows gebaseerde HTPC moet ik ook alles onder admin draaien helaas (vanwege Eventghost, het werkt dan wel maar de eHome driver dinges om de AB af te vangen niet).
De shell wel vervangen door XBMC en met eigen progsels de boel helemaal dicht getimmerd dus ik zorg zelf wel voor beveiliging (firefox standaard browser, downloads geblokkeerd met ww, standaard shortcuts zoals WIN+R - Run - allemaal encapsulated met ww)
Zit er aan te denken OpenElec maar is een kans te geven maar ik game er ook nog wellis op en met Linux is dat aanbod beetje beperkt.

[Reactie gewijzigd door jozuf op 1 augustus 2013 11:52]

Een bashbestand met powershell instructies.. goed, laten we dat testen..

#!/bin/bash
Write-Output "Hello World"

/tmp/powershell.sh: line 2: Write-Output: command not found


Knap dat ze zo een exploit konden schrijven.
Zucht.... Je gaat wel erg kort door de bocht. Je zult wel meer acties moeten uitvoeren, maar dat zullen ze in zo'n bericht als dit niet tot in detail weergeven.
Volgens mij doelt hij op het feit dat powershell instructies niet werken in een bash bestand ;)

Beetje vaag gebracht, dat wel...

[Reactie gewijzigd door Pizzalucht op 1 augustus 2013 00:39]

Ja zat ik ook al naar te kijken, beetje vaag inderdaad
Het is inderdaad vaag beschreven, maar je zou het ook zo kunnen lezen:
een bash-bestand, met powershell-instructies
:+
Wat een mogelijkheid zou kunnen zijn, is dat de firmware alleen .sh bestanden toestaat om op te slaan en dat er onder Windows powershell.exe -file bash.sh uitgevoerd kan worden.
Dit is verder natuurlijk pure speculatie, omdat er nogal weinig info beschikbaar is :P

[Reactie gewijzigd door Zarc.oh op 1 augustus 2013 08:47]

Hoewel het probleem niet in Windows 8 zit vraag ik mij af: daar fabrikanten altijd lekker laks zijn in het updaten van dit soort software, zou het niet mogelijk zijn voor Microsoft om dit zelf te patchen door middel van een update aan Windows 8?
Nee, het probleem zit in de firmware van de
moederborden. Daar kan Microsoft (via Windows) niets aan doen.

Ik heb trouwens al veel updates gehad van mijn Asus moederbord firmware. Ze zijn niet erg laks of traag. Maar die vele updates zijn op zich ook wel een slecht teken. En je moet er wel zelf naar op zoek gaan. Geen automatische updates of notificatie.
Ik ben helemaal geen voorstander van uefi / secure boot. Het is zo propretary als de pest en lost weinig van de bios problemen op. Drivers worden nog steeds 2x geschreven, het berust op drm, enz. Geef mij maar Coreboot. Ook dat heeft problemen, maar het is wel een verbetering op bios en is open source.
. Het is zo propretary als de pest en lost weinig van de bios problemen op
UEFI is gebaseerd op de proprietary EFI formaat van Intel maar is inmiddels geen proprietary formaat meer maar een soort industry brede standaard specificatie beheerd door een alliantie van IT bedrijven waaronder AMD, Apple, Dell, HP, IBM, Intel, Lenovo en Microsoft.
Secure boot is een onderdeel van die specificatie sinds versie 2.2.
Je had me nieuwsgierig gemaakt. Dus ik naar de site http://www.uefi.org/specs/agreement gegaan om de specs te downloaden. Willen ze eerst dat ik mezelf bekend maak....
Nou ja, toch maar ingevuld en het gedownload. Blijkt dat UEFI 2.4 spec 2226 pagina's bevat !
Waarom maken ze het toch zo complex?
Hetzelfde voor bv MS met de Office Open Specs van ik dacht ~7000 pagina's, terwijl die van ODF het met ~800 af kan.
Het is een staaltje Corporate America wat we hier zien. Voornamelijk bedoeld om de concurrentie het zo lastig mogelijk te maken.
Het is een staaltje Corporate America wat we hier zien. Voornamelijk bedoeld om de concurrentie het zo lastig mogelijk te maken.
Integendeel.
Je hebt tegenwoordig op de meeste readers een zoekfunctie. Je mag er redelijkerwijs vanuit gaan dat in deze 'dikke' specificaties dan ook echt alles staat.

Niet alles is per definitie verdacht....
Het hele secure boot is maar vanwege één reden bedacht: windows was het makkelijkst te kraken via de bootloader. Oplossing MS: andere bootloader.
Dat daarbij andere OS-en ook even buitengesloten werden kwam uiteraard alleen maar mooier uit.

Offtopic: de tekst op de slide van de foto is ook heel erg mooi: By booting this system up you agree to have no expectation of privacy ..... any communications or data may be monitored, intercepted, recorded and may be disclosed for any purpose.

Ze zijn natuurlijk wel een beetje jaloers op dat PRISM daar op die black hat conferentie :P
Nou heel dat Prism noem ik een beveiligingsprobleem, vreemde is dat er geen 1 onderzoeker erachter gekomen is dat het hele westblok gefilterd etc word. Of speelt dat onder 1 hoedje?

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneMobiele besturingssystemen

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013