|
De mauvaises implémentations d'UEFI permettent de contourner Secure Boot
Par Rédaction,
secuobs.com
Le 07/08/2013
Résumé : Certains constructeurs seraient à l'origine de mauvaises implémentations de la norme UEFI. En conséquences, des chercheurs viennent de présenter deux codes d'exploitation permettant de contourner le mécanisme Secure Boot sur les ordinateurs qui sont concernés par cette faille. - Lire l'article
Le mécanisme Secure Boot des systèmes d'exploitation de type Microsoft Windows 8 peut être contourné sur les ordinateurs de certains fabricants spécifiques. D'après un groupe de chercheurs en sécurité, ce contournement est rendu possible grâce à une erreur dans la façon dont ces différents vendeurs ont choisi d'implémenter la norme UEFI (Unified Extensible Firmware Interface).
Lors de la dernière conférence Black Hat USA, Andrew Furtak, Oleksandr Bazhaniuk et Yuriy Bulygin ont en effet démontré deux attaques contournant Secure Boot afin d'installer un Bootkit UEFI. Secure Boot étant une fonction de la norme UEFI qui n'autorise que le chargement de composants logiciels de confiance (Trusted Digital Signature) lors d'une séquence de boot.
D'après Yuriy Bulygin, le premier exploit présenté fonctionnerait notamment de par le fait que les vendeurs ne protègent pas efficacement les firmwares, autorisant ainsi un attaquant mal intentionné à modifier le code en charge de la mise en œuvre de Secure Boot. A noter que l'exploit reste tout de même limité, puisque son exécution nécessite un haut niveau de privilèges, celui du noyau système.
Bien qu'ayant été démontré sur un ordinateur portable de type Asus VivoBook Q200E, les chercheurs affirment néanmoins que cet exploit fonctionne également parfaitement sur des ordinateurs de bureau de la même marque, de nombreux autres modèles de type VivoBook devraient également être concernés par l'exploitation de la vulnérabilité ici démontrée.
Le second exploit opère lui au niveau de l'espace utilisateur du système, un attaquant ne nécessitant donc que des privilèges « restreints » pour pouvoir l'utiliser, donc via une application habituellement « vulnérable » comme Java, Adobe Flash ou Microsoft Office. Néanmoins les chercheurs se refusent toujours à donner plus de détails pour le moment sur ce second exploit.
Source :
« Researchers demo exploits that bypass Windows 8 Secure Boot » sur « Network World on Security » ( lien )
- Article suivant : Une porte dérobée présente depuis 9 mois dans OpenX
- Article précédent : Prendre le contrôle d'une voiture avec une manette de jeu, c'est possible
- Article suivant dans la catégorie Failles : Une porte dérobée présente depuis 9 mois dans OpenX
- Article précédent dans la catégorie Failles : Prendre le contrôle d'une voiture avec une manette de jeu, c'est possible
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|