L’UEFI Secure Boot n’est pas infaillible

Quatre chercheurs ont profité de l’édition néerlandaise d’Hack In The Box pour présenter leurs travaux de contournement de Secure Boot.

Quatre chercheurs ont profité de l’édition néerlandaise d’Hack In The Box pour présenter leurs travaux de contournement de Secure Boot.

Secure Boot doit s’assurer de l’intégrité du boot loader, le composant logiciel chargé de lancer le chargement du système d’exploitation. Las, il ne semble pas empêcher une écriture malicieuse sur le MBR. Mais, il est capable de découvrir cette modification. Et faute de signature du boot loader, l’UEFI est susceptible d’interdire le démarrage de la machine. Mais par toujours. La vérification de la signature n’est pas systématique, et certains exécutables sont susceptibles de passer entre les mailles du filet.

Tout dépend en fait des stratégies de sécurité appliquées à l’UEFI. Et si celles-ci permettent l’exécution de code non signé - comme celui d’une mémoire morte pour autoriser l’installation de cartes graphiques de remplacement , suivant l’exemple pris par les chercheurs - alors il existe un vecteur d’attaque : la ROM malveillante peut injecter du code légitimant l’appel, par le boot loader Window, d’un rootkit. Le système d’exploitation s’avère compromis à l’issue de l’exécution de ce code.

Mais l’application de stratégies de sécurité ne suffit pas forcément. Le contenu d’une variable peut tout changer. De fait, comme l’ont démontré quatre chercheurs, lors de l’édition néerlandais de la conférence Hack in the box, un exécutable Windows 8 malveillant, doté des privilèges nécessaires, peut modifier les variables non volatiles d’UEFI, de sorte à permettre l’exécution d’un rootkit, mais également de « bricker » l’ordinateur, à savoir de le rendre inutilisable. La vulnérabilité trouverait son origine chez American Megatrends. Mais une seconde attaque permet également de contourner Secure Boot, selon les chercheurs.

Les quatre chercheurs prévoient de pousser plus avant leurs expérimentations d’ici à l’été, à l’occasion des événements Blackhat USA et Def Con.

Pour approfondir sur Protection du terminal et EDR

Close