Windows 8 con EFI è più facile da bucare di Windows 7

di Valerio Porcu, 20 settembre, 2012 12:46

Gli specialisti di un'azienda italiana hanno dimostrato che creare un rootkit per Windows 8 è anche più facile che con Windows 7 e precedenti. Succede perché il sistema EFI è più semplice da programmare. Solo la chiusura di Secure Boot offre una protezione efficace.

Windows 8 è meno sicuro dei sistemi precedenti quanto ai rootkit, a meno di attivare Secure Boot. ITSec, una società italiana specializzata in sicurezza è riuscita a creare un exploit dell'EFI che dimostra la possibilità di realizzare attacchi di basso livello ai danni del nuovo sistema operativo Microsoft.

Ad aggravare la situazione c'è il fatto che con EFI, la "versione moderna" del BIOS, oggi è più facile scrivere un attacco. "EFI sostituisce BIOS e Master Boot Record (la porzione del drive di sistema riservata all'avvio del sistema operativo). È una sorta di mini sistema operativo che mette a disposizione molte funzioni aggiuntive in un linguaggio semplice come C o C++ per creare il Master Boot Record (MBR)", ci ha spiegato il fondatore e dirigente di ITSec Marco Giuliani.

Avvio del sistema, schema

"Con EFI si può scrivere la stessa identica infezione, e si possono disattivare le protezioni di Windows", continua Giuliani, sottolineando come EFI non faciliti solo la vita degli utenti comuni, ma anche quella di potenziali criminali. Una facilità confermata anche da Andrea Allievi, che ha scritto l'exploit in circa un mese per poi descriverlo in un articolo sul sito della società. Nel suo pezzo Allievi dimostra che sarebbe più facile mettere a punto rootkit che colpiscano Windows 8 di quanto non sia possibile fare con i sistemi attuali basati su BIOS.

Quanto ai rootkit, sono un tipo di malware che esiste da tempo. S'installano nell'MBR e si avviano prima di Windows; possono quindi controllare funzioni e applicazioni di sicurezza, e dare grande libertà di movimento e di intrusione. "Se il virus parte prima del sistema operativo non c'è modo di difendersi", ha aggiunto Giuliani, descrivendo sinteticamente un malware di questo tipo. Windows 8 quindi è esposto alle stesse vulnerabilità di Windows 7 e precedenti, con la differenza che è un bersaglio più facile.

ItSec

Quanto ai metodi per raggiungere i bersagli, sono i soliti: link pericolosi sui social network, phishing e spam via posta elettronica e simili sono strumenti più che efficaci per indurre un ignaro utente a scaricare un'applicazione pericolosa. Secondo ITSec è possibile creare un eseguibile per Windows che vada a modificare EFI per creare un rootkit.

Teoricamente il pericolo esiste anche per Linux e OS X (qui un esempio di attacco al sistema Apple), rispetto ai quali i sistemi Windows potrebbero avere un vantaggio. La dimostrazione di ITSec infatti è valida se e solo se Secure Boot non è attivato. Se invece il criticato sistema di controllo è attivo non sembra possibile infettare un computer Windows 8 con un rootkit, almeno al momento.

"Concettualmente Secure Boot è sicuro perché è in mano a pochi. Solo il produttore (HP, Acer, Asus, etc) può modificare le firme perché ha accesso al sistema. È tutto nelle mani di chi fa la scheda madre", ci ha spiegato Giuliani.

Parte del lavoro svolto dagli esperti di ITSec

Una possibile vulnerabilità in Secure Boot sarebbe quindi da attribuire all'OEM, ma è difficile che questi "sbaglino" nella realizzazione di Secure Boot se seguono le linee guida Intel. Anche se, ci ricorda Giuliani, quest'ultima non è esente da errori: in passato è stato dimostrato dopotutto che un errore nella gestione delle istruzioni della CPU poteva concedere a un malintenzionato diritti amministrativi nel sistema.

A proposito di Secure Boot, Allievi ci ha fatto notare come al momento sembri una soluzione ben fatta. Le schede madre prodotte attualmente e quelle in arrivo dovrebbero offrire la possibilità di attivarlo e personalizzarlo (per esempio aggiungendo chiavi), in modo tale da soddisfare le esigenze di sicurezza insieme a quelle di flessibilità - di chi vuole installare Linux o altri sistemi operativi.

Resta da vedere tuttavia se e quanto i produttori di PC completi (portatili o desktop) decideranno di offrire ai propri clienti tale flessibilità. Non è da escludere dopotutto che la possibilità di disattivare Secure Boot diventi una funzione aggiuntiva "premium" che si troverà solo nei prodotti più costosi. Sarebbe uno scenario triste e speriamo vivamente che non si verifichi, ma non ci sentiamo di escluderlo. E voi?

Ti potrebbe interessare anche:

 

Notizie dal web

 

Commenti dei lettori (34)

1/4 avanti   
Mr Neptune 20/09/2012 12:51
+46
Si, ma precisate "senza Secure Boot" nel titolo!
PacK8) 20/09/2012 12:54
+2
E se poi bucano anche il Secure Boot? sinceramente quest'idea di voler centralizzare la sicurezza su un unico strumento non mi ha mai convinto.
Gianmaicol 20/09/2012 12:55
+22

 Originariamente inviata da Mr Neptune

Si, ma precisate "senza Secure Boot" nel titolo!


Esatto! Quelli che arrivano fino alla fine degli articoli sono la metà di quelli che commentano! Figurati che casino!
erty 20/09/2012 12:55
+10
io so solo che, da utilizzatore di linux ed estimatore dei sistemi aperti, non sopporto il secure boot
donaging 20/09/2012 12:58
+15

 Originariamente inviata da Mr Neptune

Si, ma precisate "senza Secure Boot" nel titolo!



Quoto, ma tanto non lo faranno....meglio flamewar o male-informazione... non è la prima volta che mettono titoli simili e che poi nell'articolo si rivelano inappropriati!
Friend34 20/09/2012 12:59
+9

 Originariamente inviata da erty

io so solo che, da utilizzatore di linux ed estimatore dei sistemi aperti, non sopporto il secure boot


Se vuoi mettere linux sul tuo pc ti compri un portatile senza windows (basta vedere quanti ce ne sono su ebay) oppure ti costruisci un fisso. Se compri un portatile con windows per installarci linux puoi comunque farlo, dato che alcune versioni lo supportano (e comunque pagare windows per non usarlo mi sembra da sciocchi).
s4ndro 20/09/2012 13:00
+1
Eh ok , ma a me importa solo poter installare quello che voglio su quello che compro e senza rischiare di essere più vulnerabile, quindi che sicurezze ci sono che i produttori lascino aggiungere le chiavi ?
penso dovrebbe essere regolata da una norma se no ci troveremo in una giungla

detto questo ben venga l'innovazione
Human_Sorrow 20/09/2012 13:01
+4

 Originariamente inviata da Friend34

Se vuoi mettere linux sul tuo pc ti compri un portatile senza windows (basta vedere quanti ce ne sono su ebay) oppure ti costruisci un fisso. Se compri un portatile con windows per installarci linux puoi comunque farlo, dato che alcune versioni lo supportano (e comunque pagare windows per non usarlo mi sembra da sciocchi).



Si ma lui non lo sopporta come idea ... perché lui usa Linux e i sistemi aperti
Ansem 20/09/2012 13:08
+4

 Originariamente inviata da erty

io so solo che, da utilizzatore di linux ed estimatore dei sistemi aperti, non sopporto il secure boot


anche io utilizzo linux per l'università,e mi darebbe fastidio non poter installare una distro,ma per l'utente medio che nemmeno sa cosa sia è meglio essere protetto dal peggior tipo di virus non credi? Altrimenti spiegami come individuare un rootkit da windows in modo da proteggere gli utenti medi da questi attacchi
Soul91 20/09/2012 13:14
0
A questo punto con il Secure Boot uno dei problemi grossi sarebbe che dall'interno delle aziende produttrici qualcuno riuscisse a rubare i codici...

Scenario nemmeno tanto utopistico a mio avviso considerando le mazzette che qualcuno potrebbe dare a quelli che hanno sotto mano queste cose
1/4 avanti   
Devi essere collegato scrivere un commento!

Accesso utenti

Nome utente:
Password:

Domande e Risposte

Le Guide di Tom's Hardware

Cosplay Romics 2014

 
Segui Tom's Hardware!
Informazioni su Tom's Hardware
powered by
Powerd by Aruba Cloud Powerd by Intel Powerd by Dell

Copyright © 2014 - 3Labs Srl - A Purch Company. Tutti i diritti riservati.
P.Iva 04146420965 - Testata registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013
Clicca per i dettagli