当前位置:主页>产 业>业界新闻>

黑帽大会:攻击者可能绕过Windows 8 Secure Boot安全机制

 08月06日综合消息:一组安全研究员表示,由于忽视了一些PC制造商对Unified Extensible Firmware Interface (UEFI)规范的实施,攻击者可能绕过这些PC上的Windows 8 Secure Boot机制。

今年在拉斯维加斯举行的美国黑帽大会(Black Hat USA)上,研究人员Andrew Furtak、Oleksandr Bazhaniuk和Yuriy Bulygin演示了两次电脑攻击行为,通过避开Secure Boot,在计算机上安装UEFI bootkit。

Secure Boot是UEFI规范的一项功能,只允许在启动序列中加载带有受信任数字签名的软件组件。它设计的目的是专门用于防止像bootkit这样的恶意软件影响启动过程的。

据研究员表示,黑帽大会上展示的攻击行为很可能不是因为Secure Boot本身漏洞导致的,而是因为平台厂商对UEFI的错误实施。

在McAfee工作的Bulygin表示,第一个漏洞存在,是因为某些厂商并未恰当地保护自己的固件,从而让攻击者有机会修改负责执行Secure Boot的代码。

这个漏洞主要是篡改平台密钥——所有Secure Book签名检查核心的根密钥,但是为了使它工作需要在内核模式下执行和一部分操作系统的最高权限。

这在某种程度上限制了攻击行为,因为远程攻击者必须首先设法找到一种方法,在目标计算机的内核模式下执行代码。

研究人员在一台华硕VivoBokk Q200E笔记本电脑上演示了核心模式溢出漏洞,据Bulygin称,一些华硕台式机主板也受到了影响。

华硕发布了针对某些主板的BIOS升级,但是并没有针对VivoBook笔记本电脑的。他认为,越来越多的VivoBook型号可能容易受到攻击。

华硕并未对此作出回应。

研究人员演示的第二个漏洞,可以在用户模式下进行,这意味着攻击者只需要利用像Java、Adobe Flash和微软Office等常用应用中的漏洞,就可以获得系统的代码执行权。

研究人员拒绝透露关于这种攻击的任何技术细节,也没有罗列可能受影响的厂商产品,因为目标漏洞是最近才发现的。

Bulygin表示,核心模式溢出漏洞的问题是在一年前发现并反馈给给平台厂商的。他说,从某种程度上说,在经过足够的时间之后,公众需要对此有所了解。

其他一些可能被用于避过Secure Boot的问题也已经发现,微软和UEFI论坛正在进行行业标准,管理规范的协调。

微软在邮件声明中这样写道:“微软正在与合作伙伴一起,帮助确保Secure Boot为我们的客户提供出色的安全体验。”

尽管这些厂商的实施有问题,但是Secure Boot仍然是一个大的进步。现在为了安装bootkit,攻击者首先需要找到能允许他们避过Secure Boot的漏洞,而在传统平台上没有什么能阻止的了他们。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国重启银行业安全新规 下月征集意见

中国重启银行业安全新规 下月征集意见

8月19日,路透社今日援引知情人士的消息称,中国将重启银行业安全新规。在此之前,该...[详细]

网络安全准则还需“下一步”

网络安全准则还需“下一步”

近日,联合国信息安全问题政府专家组召开会议,并向联合国秘书长提交报告。专家组包括...[详细]

用大数据为互联网金融保驾护航

用大数据为互联网金融保驾护航

近日,在2015上海新金融年会暨外滩互联网金融外滩峰会上,中国人民银行条法司司长张涛...[详细]

互联网深刻变革:世界正向黑客帝国演进

互联网深刻变革:世界正向黑客帝国演进

2015年中国互联网大会于7月23日在北京国家会议中心闭幕了,很显然,由于去年办过一次...[详细]

《网络安全法》有望在三季度出台

《网络安全法》有望在三季度出台

2015年,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(...[详细]

返回首页 返回顶部