Cosa mi impedisce di scrivere un bootkit che utilizza una chiave UEFI riconosciuta?


1

Per quanto ne so, UEFI Secure Boot funziona in questo modo (più o meno): per alcuni sistemi operativi per l'avvio, devono essere firmati con una chiave controllata da UEFI ad ogni avvio. Se un bootkit sostituisce il sistema operativo, il controllo fallirà e il sistema installato dal bootkit non funzionerà mai.

Tuttavia, se scrivo un bootkit destinato a Windows 8 e inserisco la chiave di Windows 8 all'interno del bootkit, il bootkit funzionerà? In tal caso, perché Secure Boot è considerato sicuro? Se no, perché?

Risposte:


1

Un autore di malware (chiamiamolo Mel) non può semplicemente copiare le chiavi da un boot loader esistente; deve ottenere il proprio binario firmato con una chiave privata detenuta da Microsoft. Detto questo, Microsoft sta firmando i binari per terze parti - sviluppatori di sistemi operativi (Red Hat, Canonical, ecc.) E persino gli individui stanno firmando i binari. Per fare questo, devi inviare documenti e pagare una commissione di $ 99 a Verisign. Successivamente, Microsoft firmerà i file binari forniti. Non ho idea se eseguano alcun tipo di scansione antivirus su di essi, però; in tal caso, è possibile che alcuni malware vengano catturati prima che possano essere distribuiti.

Supponiamo, tuttavia, che Mel riceva un malware binario firmato e inizi a distribuirlo. Alla fine, verrà individuato dai ricercatori della sicurezza o rilevato dagli utenti e qualcuno noterà che è stato firmato con la chiave di Microsoft. A quel punto, Microsoft riceverà una notifica e rilascerà un aggiornamento di Windows che aggiungerà quel file binario specifico a una lista nera in modo che non si avvierà più su alcun computer che abbia ricevuto regolari aggiornamenti di sicurezza. Microsoft saprà anche che Mel è l'autore, poiché presumibilmente manterranno una copia di tutto ciò che firmano in caso di tali problemi. Ci sarà una traccia cartacea, tra cui cose come il numero di carta di credito utilizzato per pagare i servizi e un indirizzo postale utilizzato per la corrispondenza. Presumibilmente Microsoft consegnerà tutto ciò alle autorità,

Certo, è possibile immaginare scenari in cui un'organizzazione individuale o criminale sufficientemente motivata potrebbe evitare di subire tali conseguenze: potrebbero usare una carta di credito rubata per pagare Verisign, utilizzare un indirizzo temporaneo che non è facilmente rintracciabile per loro, ecc. agenzie di spionaggio come la NSA o la CIA potrebbero anche essere in grado di intervenire per ottenere spyware o software di sabotaggio come Flame firmato. Mi aspetto che vedremo entrambe queste cose accadere nella pienezza del tempo.

La linea di fondo: Secure Boot crea un ostacolo da superare per gli autori di malware, ma non è insormontabile. È solo una mossa in un gioco di vecchia data tra autori di malware e fornitori di sistemi operativi (principalmente Microsoft). Ha il potenziale per migliorare la sicurezza, ma resta da vedere quanto funzionerà bene.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.