Drie beveiligingsonderzoekers hebben meerdere beveiligingsproblemen in de Windows 8-secure boot-implementatie van fabrikanten gevonden, waardoor ze een bootkit konden installeren. In ieder geval een type Vevobook van Asus is getroffen.
De onderzoekers, die hun bevindingen op de Black Hat-beveiligingsconferentie in Las Vegas uit de doeken deden, wisten eigen firmware naar de uefi-chips te schrijven. Normaliter mag dat enkel gebeuren vanuit de system management mode van de uefi-chips, die is bedoeld om de firmware op de chips bij te werken, maar de onderzoekers wisten dat te omzeilen.
Het lek in de Vevobook is niet de enige kwetsbaarheid die de onderzoekers in Secure Boot-implementaties hebben ontdekt, maar ze willen niet ingaan op de andere kwetsbaarheden, omdat die op dit moment nog niet zijn opgelost. "Maar we hebben meerdere bugs in meerdere implementaties gevonden", zo zegt een van de onderzoekers, Yuriy Bulygin, tegenover Tweakers.
De fouten liggen niet bij de uefi-chip zelf, die wordt gebruikt om het secure boot-proces te starten, en ook Windows 8, dat het andere einde van het secure boot-proces vormt, valt niets te verwijten: het gaat mis in de firmware-implementatie van de fabrikant.
Tijdens de presentatie op Black Hat toonden de onderzoekers hoe ze op een Vevobook een batch-bestand met powershell-instructies startten, waarna secure boot werd uitgeschakeld. Vervolgens konden ze eigen software op de chip installeren, en krijgen aanvallers op diep niveau toegang tot het besturingssysteem. Zo kan de encryptie van een schijf worden omzeild. Om dat lek te misbruiken, is het echter ook nodig om een lek in de Windows-kernel te misbruiken, waardoor de kwetsbaarheid voor doorsnee aanvallers enkel te misbruiken is op verouderde Windows-installaties. Fouten in volledig gepatchte Windows-installaties worden voor veel geld op de zwarte markt verhandeld.
In de overige secure boot-implementaties vonden de onderzoekers echter ernstigere lekken, waarvoor geen toegang tot de kernel vereist was. Bovendien hoefde secure boot in deze gevallen niet te worden uitgeschakeld: de onderzoekers konden terwijl secure boot aan stond, eigen firmware naar de chip schrijven. Hoe die lekken er precies uitzien en hoe de aanvallers de kwetsbaarheden op het spoor zijn gekomen, willen ze pas naar buiten brengen als de kwetsbaarheden zijn opgelost.
De mededeling bij het opstarten die de onderzoekers installeerden met hun hack.