Уязвимость в функции Secure Boot ставит под угрозу Windows-устройства

Уязвимость в функции Secure Boot ставит под угрозу Windows-устройства

Уязвимость в функции Secure Boot ставит под угрозу Windows-устройства

Возможность обхода функции безопасной загрузки (Secure Boot) позволяет хакерам загружать буткиты и руткиты на устройствах под управлением Windows. Microsoft предпринимает попытки исправить эту серьезную уязвимость, хотя исследователи полагают, что брешь не может быть полностью исправлена.

Безопасная загрузка является функцией UEFI (Unified Extensible Firmware Interface), призванной предотвратить несанкционированные программы или драйверы от загрузки во время запуска системы, эта функция работает на Windows 8 и более поздних версиях. Благодаря этой функции загружаться будут только подписанные и прошедшие проверку компоненты.

В системах, где функцию безопасной загрузки нельзя отключить (например, Windows RT, HoloLens, Windows Phone), изменения конфигурации могут быть сделаны с помощью политик.

Исследователи обнаружили, что новый тип политики Secure Boot, который Microsoft представила в процессе разработки юбилейного обновления Windows 10 может быть уязвим и использован вредоносными программами для обхода функций безопасности.

Эксперты известные как Slipstream и My123 обнаружили, что эта новая политика загружается с помощью менеджера загрузки без должной проверки.

Существует функция под названием “test-signing”, которая позволяет разработчикам установить самоподписанные драйверы на Windows-машины. Если эта функция включена, то злоумышленник может обойти безопасную загрузку и загрузить руткит или буткит на устройство.

Slipstream объяснил в своем блоге насколько это может угрожать безопасности пользователей. Об этой уязвимости было впервые сообщено Microsoft весной этого года, но технический гигант сказал, что нет никаких планов по решению проблемы.

Первый патч был выпущен компанией в июле. Microsoft отметила, что уязвимость CVE-2016-3287 может быть использована для обхода Secure Boot. Компания указала на то, что атака может быть осуществлена, только если злоумышленник имеет права администратора или физический доступ к целевой системе.

Microsoft изначально пытались решить эту проблему с помощью черных списков политик, но исследователи быстро нашли способ обойти это, заменив менеджер загрузки на более раннюю версию. Компания в очередной раз попыталась исправить эту уязвимость (CVE-2016-3320) в этом месяце (MS16-100) с помощью черных списков менеджеров загрузки, но эксперты утверждают, что это исправление не является эффективным.

На самом деле, Slipstream считает, что уязвимость "не может быть до конца исправлена".

Microsoft подтвердила, что уязвимость затрагивает Windows 8.1, Windows RT 8.1, Windows Server 2012 и Windows 10. Исследователи утверждают, что атака сработает на любом типе устройств под управлением Windows.

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru