5 de agosto de 2013

WINDOWS 8 SECURE BOOT Usuarios expuestos por fallo de Implementación

Un grupo de investigadores han descubierto que este mecanismo puede ser anulado en los ordenadores de algunos fabricantes por un descuido en la manera en que estos vendedores implementan la especificación Unified Extensible Firmware Interface (UEFI).

Descripción de WINDOWS 8 SECURE BOOT
Windows 8 Secure Boot impede que se ejecute cualquier programa no firmado y certificado por Microsoft, de forma que una amenaza que quiera ejecutarse durante el arranque del sistema operativo se vería bloqueada.
Detalles del fallo
  • Durante en el Black Hat que se celebró la semana pasada en Las Vegas los investigadores Andrew Furtak, Oleksandr Bazhaniuk y Yuriy Bulygin demostraron cómo anular Secure Boot para instalar un ‘boot rootkit’, en el ordenador atacado.
  • Los tres investigadores aseguraron durante su presentación que el exploit es posible no porque Secure Boot tenga vulnerabilidades, sino a consecuencia de los errores cometidos por los fabricantes en la implementación de UEFI.
  • El exploit puede funcionar  porque algunos vendedores no protegen el software adecuadamente, lo que permite que un atacante pueda modificar el código de SECURE BOOT
  • En una de sus demostraciones, los investigadores ejecutaron el exploit con permisos de usuario, lo que significa que los atacantes sólo tendrían que explotar una vulnerabilidad de una aplicación popular, como Java, Adobe Flash o Microsoft, para poder lanzar sus ataques.
  • Los expertos no ofrecieron detalles técnicos de sus investigaciones ni los nombres de los fabricantes cuyos productos se ven afectados para dar tiempo a que se solucionen los problemas.
Más información
Black Hat
Fuente: Itespresso