Los investigadores Andrew Furtak, Oleksandr Bazhaniuk y Yuriv Bulygin han demostrado en una conferencia de seguridad en Las Vegas que es posible vulnerar el mecanismo de inicio seguro de Windows 8. Este mecanismo es una característica que permite que solo los componentes con una marca digital confiable se ejecuten durante el inicio. Su objetivo es prevenir el Malware, como los bootkits que comprometen el proceso de inicio.
Los investigadores explicaron durante el evento de Black Hat que los exploits encontrados no eran posible por las vulnerabilidades en el sistema de inicio seguro, sino por los errores de implementación en UEFI (Unified Extensible Firmware Interface) de los distintos distribuidores.
El primer exploit surge porque algunos distribuidores no protegen su firmaware, por lo que es posible atacarlo y modificar el código que ejecuta el inicio seguro. El exploit está diseñado para modificar la llave de plataforma, pero para poder funcionar necesita ser ejecutado en la modalidad kernel. Este aspecto limita las posibilidades de ataque, dado que en caso de intentar un hackeo remoto es necesario encontrar el modo de ejecutar el código bajo dicha modalidad en la computadora objetivo.
Para esta demostración se utilizó una Laptop Asus VivoBook Q200E. Asus había lanzado una actualización para el BIOS de sus placas madres, pero no para ese modelo señaló Bulygin. Se cree que otros modelos de la linea VivoBook pueden ser vulnerables. La empresa no se ha pronunciado al respecto de este problema. El problema fue reportado a los distribuidores hace ya un año, los investigadores consideraron que pasado ese tiempo prudencial era lógico darlo a conocer al público en general.
El segundo exploit puede ejecutarse desde la modalidad de usuario. El atacante solo necesita ganar derechos para códigos de ejecución sobre el sistema, para ello basta con aprovechar la vulnerabilidad de aplicaciones tan conocidas como Java, Adobe Flash o Microsoft Office. Los investigadores no dieron detalles técnicos sobre esta técnica, ni cuáles eran los productos vulnerables. Además de los mencionados se han descubierto varios fallos que permitirían sobrepasar el inicio seguro. Su publicación está siendo coordinada con Microsoft y el foro UEFI. A pesar de los inconvenientes, los investigadores coinciden en señalar que el sistema Secure Boot es un gran paso adelante en términos de seguridad.
Fuentes: Infoworld