O que me impede de escrever um bootkit que usa uma chave UEFI reconhecida?

1

Até onde eu sei, o UEFI Secure Boot funciona desta forma (mais ou menos): para determinados sistemas operacionais para inicializar, eles devem ser assinados com uma chave que é verificada pelo UEFI a cada inicialização. Se um bootkit substituir o sistema operacional, a verificação falhará e o sistema instalado pelo bootkit nunca será executado.

No entanto, se eu escrever um bootkit que tenha como alvo o Windows 8, e se eu inserir a chave do Windows 8 dentro do bootkit, o bootkit funcionará? Em caso afirmativo, por que a inicialização segura é considerada segura? Se não, por quê?

    
por user16538 08.12.2012 / 20:47

1 resposta

1

Um autor de malware (vamos chamá-lo de Mel) não pode simplesmente copiar as chaves de um gerenciador de inicialização existente; ele tem que ter seu próprio binário assinado com uma chave privada que é mantida pela Microsoft. Dito isso, a Microsoft está assinando binários para terceiros - desenvolvedores de sistemas operacionais (Red Hat, Canonical, etc.) e até mesmo indivíduos estão recebendo assinaturas binárias. Para fazer isso, você precisa enviar documentos e pagar uma taxa de US $ 99 para a Verisign. Depois disso, a Microsoft assinará os binários fornecidos por você. Eu não tenho ideia se eles fazem algum tipo de varredura de vírus neles; se assim for, é concebível que algum malware seja detectado antes de ser distribuído.

Suponhamos, no entanto, que Mel tenha assinado um binário de malware e comece a distribuí-lo. Eventualmente, ele será detectado por pesquisadores de segurança ou detectado por usuários, e alguém notará que foi assinado com a chave da Microsoft. Nesse ponto, a Microsoft será notificada e lançará uma atualização do Windows que adicionará esse binário específico a uma lista negra, de modo que não será mais inicializado em nenhuma máquina que tenha recebido atualizações de segurança regulares. A Microsoft também saberá que Mel é a autora, uma vez que eles provavelmente manterão uma cópia de tudo o que assinarem no caso de tais problemas. Haverá uma cópia em papel, incluindo coisas como o número do cartão de crédito que foi usado para pagar pelos serviços e um endereço de correio tradicional usado para correspondência. Presumivelmente, a Microsoft entregará tudo isso às autoridades, e Mel acabará sendo visitada pela polícia.

Claro, é possível imaginar cenários em que uma organização individual ou criminosa suficientemente motivada pudesse evitar sofrer tais consequências - eles poderiam usar um cartão de crédito roubado para pagar à Verisign, usar um endereço temporário que não fosse facilmente rastreado, etc. Uma agência de espionagem nacional dos Estados Unidos, como a NSA ou a CIA, também pode intervir para obter spyware ou software de sabotagem como o Flame. Espero ver as duas coisas acontecerem na plenitude do tempo.

A linha inferior: Secure Boot coloca um obstáculo para os autores de malware para superar, mas não é um intransponível. É apenas um movimento em um jogo de longa data entre os autores de malware e os fornecedores de sistemas operacionais (principalmente a Microsoft). Tem o potencial de melhorar a segurança, mas ainda não se sabe até que ponto funcionará.

    
por 08.12.2012 / 21:22