Nici nu a ajuns bine pe piata noul sistem de operare Windows 8 - lansarea sa oficiala urmand sa aibe loc pe 25 octombrie - ca cercetatorii companiei italiene ITSEC au descoperit ca noile metode de protectie introduse de catre Microsoft sunt vulnerabile la atacuri.
Vulnerabilitatea a fost descoperita la nivelul interfetei software UEFI, inlocuitorul batranului BIOS. Suportata integral de catre Microsoft incepand cu Windows 7 x86-64, UEFI face legatura intre sistemul de operare si codul logic al platformei hardware pe care acesta ruleaza. Compania ITSEC a anuntat ca a dezvoltat un instrument de atac care poate fi folosit pentru injectarea de cod malware inainte de initializarea rutinelor de boot, acesta metoda de atac permitand trecerea de Kernel Patch Protection si politicile de control Driver Signature Enforcement.
Prin aceasta de metoda de atac, bootloader-ul UEFI din Windows 8 poate fi rescris cu unul dezvoltat de un tert, acesta interceptand ulterior apelurile nucleului software al sistemului de operare si permitand dezactivarea diverselor rutine si politici de securitate.
Aceasta metoda de atac poate fi folosita numai impotriva sistemului de operare Windows 8, varianta pentru arhitectura ARM, Windows RT, fiind imuna deoarece foloseste SecureBoot. Acest lucru nu a picat deloc bine utilizatorilor care sperau sa foloseasca viitoarele tablete Windows RT pentru testarea altor sisteme de operare, deoarece SecureBoot nu permite decat incarcarea bootloader-elor UEFI semnate digital.
Vulnerabilitatea a fost descoperita la nivelul interfetei software UEFI, inlocuitorul batranului BIOS. Suportata integral de catre Microsoft incepand cu Windows 7 x86-64, UEFI face legatura intre sistemul de operare si codul logic al platformei hardware pe care acesta ruleaza. Compania ITSEC a anuntat ca a dezvoltat un instrument de atac care poate fi folosit pentru injectarea de cod malware inainte de initializarea rutinelor de boot, acesta metoda de atac permitand trecerea de Kernel Patch Protection si politicile de control Driver Signature Enforcement.
Prin aceasta de metoda de atac, bootloader-ul UEFI din Windows 8 poate fi rescris cu unul dezvoltat de un tert, acesta interceptand ulterior apelurile nucleului software al sistemului de operare si permitand dezactivarea diverselor rutine si politici de securitate.
Aceasta metoda de atac poate fi folosita numai impotriva sistemului de operare Windows 8, varianta pentru arhitectura ARM, Windows RT, fiind imuna deoarece foloseste SecureBoot. Acest lucru nu a picat deloc bine utilizatorilor care sperau sa foloseasca viitoarele tablete Windows RT pentru testarea altor sisteme de operare, deoarece SecureBoot nu permite decat incarcarea bootloader-elor UEFI semnate digital.
Niciun comentariu:
Trimiteți un comentariu