image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di I gadget più virali ed economici da regalare a Natale I gadget più virali ed economici da regalare a Natale...
Immagine di Le più belle idee regalo oltre i 50€ da Amazon Le più belle idee regalo oltre i 50€ da Amazon...

Windows 8 Secure Boot: arriva il malware di basso livello

Ricercatori specializzati hanno dimostrato che è possibile installare malware di basso livello su sistemi con UEFI.

Advertisement

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 22/08/2013 alle 08:23 - Aggiornato il 15/03/2015 alle 01:47
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Qualche settimana fa, alla conferenza Black Hat di Las Vegas, tre ricercatori di Mcafee (Yuriy Bulygin, Andrew Furtak, Oleksandr Bazhaniuk) sono riusciti ad aggirare la protezione Secure Boot dei moderni sistemi UEFI su cui è installato Windows 8 (e 8.1). Colpa dei produttori di schede madre, che non hanno sviluppato il sistema a dovere; ma per fortuna il problema si può risolvere con un aggiornamento del firmware.

Con il termine Secure Boot si indica quel meccanismo il cui compito è verificare la firma digitale del software, in particolare del sistema operativo, e assicurare così un maggiore livello di sicurezza. Microsoft impone che sia presente per concedere la certificazione Windows 8, e questo in passato ha generato discussioni accese sulla possibilità d'installare sistemi operativi diversi da Windows. Quel nodo si è successivamente sciolto, vuoi perché Secure Boot si può disattivare (almeno nella maggior parte dei casi), vuoi perché la maggior parte delle distribuzioni Linux offre una qualche soluzione per usare una firma autorizzata.

Resta però qualche dubbio sull'effettiva solidità di Secure Boot come sistema di sicurezza. I tre ricercatori hanno infatti trovato una falla in uno dei due elementi che compongono Secure Boot. La prima parte è "definita dal consorzio UEFI, e verifica l'integrità nei primissimi software di avvio (System Firmware, UEFI drivers e UEFI applications); la seconda parte è gestita da Microsoft, la quale protegge il Boot Loader, l'OS Loader e il kernel di Windows. L'implementazione della casa di Redmond è standard, mentre quella UEFI è implementata in modo differente in base al produttore dell'hardware", ci spiega Andrea Allievi di SaferBytes.

Bulygin, Furtak e Bazhaniuk infatti "sono riusciti a trovare la Platform Key UEFI in memoria e a modificarla in modo tale da disabilitare Secure Boot", continua Allievi. Per farlo hanno lavorato sui tre database che usano UEFI per gestire la sicurezza: signature database (db), revoked signatures database (dbx) e Key Enrollment Key database (KEK).

Questi dovrebbero essere protetti dalla Platform Key del produttore, che serve per firmare gli aggiornamenti, o per disabilitare Secure Boot. Dovrebbe trattarsi di una protezione solida, ma i ricercatori russi hanno dimostrato (qui il PDF) come sia possibile alterare la Platform Key e disabilitare Secure Boot, per poi installare un UEFI bootkit – vale a dire un malware di basso livello come quello ideato dallo stesso Allievi – un lavoro citato tra l'altro dagli stessi autori di questo hack.

I ricercatori di McAfee non hanno cercato una vulnerabilità in Windows 8, ma hanno scelto una strada più facile e sfruttato una falla in un altro software – senza però rilevare quale fosse. Hanno così ottenuto privilegi elevati e accesso al kernel, e "da qui hanno disabilitato Secure boot e installato il bootkit UEFI".

Fortunatamente, ha commentato Yuriy Bulygin, i produttori di motherboard come Asus possono risolvere il problema con un semplice aggiornamento che "blocchi in hardware l'accesso in scrittura alla porzione di memoria in cui è mappato il firmware UEFI, per vanificare questo tipo di attacchi. Solo il futuro dirà se i produttori aggiorneranno i loro sistemi oppure no", commenta Allievi ricordandoci che non sempre le aziende si prodigano per risolvere problemi di sicurezza che ritengono trascurabili, o troppo costosi da affrontare. 

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Le più belle idee regalo oltre i 50€ da Amazon

Altri temi

Le più belle idee regalo oltre i 50€ da Amazon

Di Dario De Vita
I gadget più virali ed economici da regalare a Natale

Regali di natale

I gadget più virali ed economici da regalare a Natale

Di Dario De Vita
Le più belle idee regalo a meno di 30€ da Amazon

Regali di Natale

Le più belle idee regalo a meno di 30€ da Amazon

Di Dario De Vita
Regali brutti da regalare alle persone che odi

Altri temi

Regali brutti da regalare alle persone che odi

Di Dario De Vita
I migliori maglioni brutti di Natale da regalare o regalarvi
1

Regali di Natale

I migliori maglioni brutti di Natale da regalare o regalarvi

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.