Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



De mauvaises implémentations d'UEFI permettent de contourner Secure Boot

Par Rédaction, secuobs.com
Le 07/08/2013


Résumé : Certains constructeurs seraient à l'origine de mauvaises implémentations de la norme UEFI. En conséquences, des chercheurs viennent de présenter deux codes d'exploitation permettant de contourner le mécanisme Secure Boot sur les ordinateurs qui sont concernés par cette faille.



Le mécanisme Secure Boot des systèmes d'exploitation de type Microsoft Windows 8 peut être contourné sur les ordinateurs de certains fabricants spécifiques. D'après un groupe de chercheurs en sécurité, ce contournement est rendu possible grâce à une erreur dans la façon dont ces différents vendeurs ont choisi d'implémenter la norme UEFI (Unified Extensible Firmware Interface).

Lors de la dernière conférence Black Hat USA, Andrew Furtak, Oleksandr Bazhaniuk et Yuriy Bulygin ont en effet démontré deux attaques contournant Secure Boot afin d'installer un Bootkit UEFI. Secure Boot étant une fonction de la norme UEFI qui n'autorise que le chargement de composants logiciels de confiance (Trusted Digital Signature) lors d'une séquence de boot.

D'après Yuriy Bulygin, le premier exploit présenté fonctionnerait notamment de par le fait que les vendeurs ne protègent pas efficacement les firmwares, autorisant ainsi un attaquant mal intentionné à modifier le code en charge de la mise en œuvre de Secure Boot. A noter que l'exploit reste tout de même limité, puisque son exécution nécessite un haut niveau de privilèges, celui du noyau système.

Bien qu'ayant été démontré sur un ordinateur portable de type Asus VivoBook Q200E, les chercheurs affirment néanmoins que cet exploit fonctionne également parfaitement sur des ordinateurs de bureau de la même marque, de nombreux autres modèles de type VivoBook devraient également être concernés par l'exploitation de la vulnérabilité ici démontrée.

Le second exploit opère lui au niveau de l'espace utilisateur du système, un attaquant ne nécessitant donc que des privilèges « restreints » pour pouvoir l'utiliser, donc via une application habituellement « vulnérable » comme Java, Adobe Flash ou Microsoft Office. Néanmoins les chercheurs se refusent toujours à donner plus de détails pour le moment sur ce second exploit.

Source :

« Researchers demo exploits that bypass Windows 8 Secure Boot » sur « Network World on Security » ( lien )