Ερευνητές ασφαλείας ανακάλυψαν δύο τρόπους που παρακάμπτουν το Secure Boot των Windows 8. Οι μέθοδοι επίθεσης δεν βασίζονται σε κάποια ευπάθεια του Secure Boot, αλλά και στον τρόπο που οι εταιρείες κατασκευής υπολογιστών έχουν εφαρμόσει το Unified Extensible Firmware Interface (UEFI).
Οι Andrew Furtak, Oleksandr Bazhaniuk και Yuriy Bulygin στο συνέδριο Black Hat 2013 στο Las Vegas παρουσίασαν δύο διαφορετικές μεθόδους επίθεσης που μπορεί να χρησιμοποιηθούν για να παρακάμψουν το Secure Boot και να εγκαταστήσουν ένα UEFI bootkit, όπως αναφέρει το PCWorld.
Μία από τις τεχνικές επίθεσης βασίζεται σε τρύπες ασφαλείας που υπάρχουν στο firmware της συσκευής. Ωστόσο, στην περίπτωση αυτή, τα exploit που μπορούν να αλλάξουν τον κώδικα που είναι υπεύθυνος για την εφαρμογή του μηχανισμού Secure Boot πρέπει να εφαρμοστούν στο kernel mode.
Αυτό κάνει την επίθεση πιο δύσκολη, επειδή οι hackers θα πρέπει να βρουν έναν τρόπο για να εκτελέσουν τον κώδικα στο τμήμα του λειτουργικού συστήματος που έχει τα περισσότερα προνόμια.
Η Γη κάποτε είχε έναν δακτύλιο σαν τον Κρόνο
Blindsight: Έγκριση του FDA για το εμφύτευμα της Neuralink
Προσοχή! Το StealC malware κλέβει τους κωδικούς σας
Η ευπάθεια έχει ήδη δηλωθεί στους κατασκευαστές υπολογιστών και πριν περίπου ένα χρόνο η Asus, κυκλοφόρησε ενημερώσεις του BIOS που διορθώνουν την ευπάθεια, αλλά όχι σε όλα τους τα προϊόντα. Οι φορητοί υπολογιστές VivoBook, ας πούμε εξακολουθούν να είναι ευάλωτοι.
Η δεύτερη μέθοδος δεν είναι τόσο περιορισμένη. Οι hackers μπορούν να αξιοποιήσουν τρωτά σημεία σε κοινές εφαρμογές όπως το Microsoft Office, Java και το Adobe Flash για να παρακάμψουν το Secure Boot.
Δεδομένου ότι τα κενά ασφαλείας ανακαλύφθηκαν μόλις πρόσφατα και οι κατασκευαστές δεν έχουν κυκλοφορήσει ενημερώσεις, οι ειδικοί δεν ανέφεραν πολλές τεχνικές λεπτομέρειες σχετικά με το πώς πραγματοποιούνται οι επιθέσεις.