OEM太馬虎,致Win8安全啟動被黑客成功繞過

2013/8/6 14:01:35    編輯:蕭蕭     字體:【

Win7之家airtaxifl.com):OEM太馬虎,致Win8安全啟動被黑客成功繞過

Windows 8采用UEFI(統(tǒng)一可擴(kuò)展固件接口)安全啟動(Secure Boot),防止未經(jīng)授權(quán)的引導(dǎo)裝載程序(OS Loader)在BIOS中啟動,UEFI只啟動通過認(rèn)證的引導(dǎo)裝載程序,比如Windows 8,而惡意軟件則無法再利用BIOS引導(dǎo)的方法攻擊用戶。

一個安全研究團(tuán)隊日前宣布,Win8安全啟動機(jī)制可以在特定品牌的PC上繞過,因為那些廠商在執(zhí)行UEFI規(guī)范的時候大意疏忽。

上周的黑帽大會上,研究人員Andrew Furtak、Oleksandr Bazhaniuk、Yuriy Bulygin在受感染的計算機(jī)上演示了兩種繞過Windows8安全啟動的攻擊。

安全啟動是一個UEFI協(xié)議,McAfee研究人員Bulygin表示,上述攻擊并不是因為安全啟動本身的問題,而是由于硬件制造商在執(zhí)行UEFI規(guī)范時所犯的錯誤導(dǎo)致的。第一種攻擊可以實現(xiàn)是因為,某些廠商沒有正確保護(hù)他們的固件,從而允許攻擊者可以修改執(zhí)行安全啟動的代碼。

研究人員在一臺華碩VivoBook Q200E筆記本上演示了內(nèi)核模式攻擊,Bulygin指出,一些華碩的臺式機(jī)主板也受到同樣的影響。

第二種攻擊可以在用戶模式下進(jìn)行,這意味著,攻擊者只需要獲得系統(tǒng)的代碼執(zhí)行權(quán),而這非常簡單,黑客利用一些常規(guī)軟件的漏洞就能做到,例如Java、Adobe Flash、微軟Office等。

為了安全起見,研究人員并沒有公開第二種攻擊方法的任何技術(shù)細(xì)節(jié),也沒有透露哪些廠商的產(chǎn)品受此影響,因為這種攻擊所使用的漏洞才剛剛發(fā)現(xiàn)不久,廠商們還來不及修復(fù)。

不過第一種內(nèi)核模式攻擊的問題則是在一年前發(fā)現(xiàn)的,受影響的平臺供應(yīng)商已經(jīng)有足夠的時間來修復(fù)。

對此微軟回應(yīng)稱,“微軟正在與合作伙伴一起確保安全啟動能為消費者提供一種更安全的體驗!