Windows 8 Secure Boot: arriva il malware di basso livello

Ricercatori specializzati hanno dimostrato che è possibile installare malware di basso livello su sistemi con UEFI.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Qualche settimana fa, alla conferenza Black Hat di Las Vegas, tre ricercatori di Mcafee (Yuriy Bulygin, Andrew Furtak, Oleksandr Bazhaniuk) sono riusciti ad aggirare la protezione Secure Boot dei moderni sistemi UEFI su cui è installato Windows 8 (e 8.1). Colpa dei produttori di schede madre, che non hanno sviluppato il sistema a dovere; ma per fortuna il problema si può risolvere con un aggiornamento del firmware.

Con il termine Secure Boot si indica quel meccanismo il cui compito è verificare la firma digitale del software, in particolare del sistema operativo, e assicurare così un maggiore livello di sicurezza. Microsoft impone che sia presente per concedere la certificazione Windows 8, e questo in passato ha generato discussioni accese sulla possibilità d'installare sistemi operativi diversi da Windows. Quel nodo si è successivamente sciolto, vuoi perché Secure Boot si può disattivare (almeno nella maggior parte dei casi), vuoi perché la maggior parte delle distribuzioni Linux offre una qualche soluzione per usare una firma autorizzata.

Resta però qualche dubbio sull'effettiva solidità di Secure Boot come sistema di sicurezza. I tre ricercatori hanno infatti trovato una falla in uno dei due elementi che compongono Secure Boot. La prima parte è "definita dal consorzio UEFI, e verifica l'integrità nei primissimi software di avvio (System Firmware, UEFI drivers e UEFI applications); la seconda parte è gestita da Microsoft, la quale protegge il Boot Loader, l'OS Loader e il kernel di Windows. L'implementazione della casa di Redmond è standard, mentre quella UEFI è implementata in modo differente in base al produttore dell'hardware", ci spiega Andrea Allievi di SaferBytes.

Bulygin, Furtak e Bazhaniuk infatti "sono riusciti a trovare la Platform Key UEFI in memoria e a modificarla in modo tale da disabilitare Secure Boot", continua Allievi. Per farlo hanno lavorato sui tre database che usano UEFI per gestire la sicurezza: signature database (db), revoked signatures database (dbx) e Key Enrollment Key database (KEK).

Questi dovrebbero essere protetti dalla Platform Key del produttore, che serve per firmare gli aggiornamenti, o per disabilitare Secure Boot. Dovrebbe trattarsi di una protezione solida, ma i ricercatori russi hanno dimostrato (qui il PDF) come sia possibile alterare la Platform Key e disabilitare Secure Boot, per poi installare un UEFI bootkit – vale a dire un malware di basso livello come quello ideato dallo stesso Allievi – un lavoro citato tra l'altro dagli stessi autori di questo hack.

I ricercatori di McAfee non hanno cercato una vulnerabilità in Windows 8, ma hanno scelto una strada più facile e sfruttato una falla in un altro software – senza però rilevare quale fosse. Hanno così ottenuto privilegi elevati e accesso al kernel, e "da qui hanno disabilitato Secure boot e installato il bootkit UEFI".

Fortunatamente, ha commentato Yuriy Bulygin, i produttori di motherboard come Asus possono risolvere il problema con un semplice aggiornamento che "blocchi in hardware l'accesso in scrittura alla porzione di memoria in cui è mappato il firmware UEFI, per vanificare questo tipo di attacchi. Solo il futuro dirà se i produttori aggiorneranno i loro sistemi oppure no", commenta Allievi ricordandoci che non sempre le aziende si prodigano per risolvere problemi di sicurezza che ritengono trascurabili, o troppo costosi da affrontare.