С помощью ошибки в дизайне Windows можно обойти функцию UEFI Secure Boot

Закрытые ключи для механизма безопасной загрузки Secure Boot были по ошибке рассекречены компанией Microsoft. В результате злоумышленники могут получать доступ к устройствам под управлением Windows, в том числе к смартфонам и планшетам.

Secure Boot является функцией расширенного интерфейса прошивки (Unified Extensible Firmware Interface, UEFI), которая позволяет на предварительном этапе загрузки операционной системы вести борьбу с буткитами и руткитами. Задача протокола – обеспечение защиты загрузочной среды компьютера от вмешательства в загрузочные файлы через проверку подписей файлов на предмет соответствия списку ключей, воспринимаемых UEFI как доверенные. Подобные защитные меры предотвращают установку альтернативной операционной системы. Пользователи, которые работают с Windows RT и Windows Phone, не могут деактивировать функцию Secure Boot.

Подробно об уязвимости рассказали исследователи информационной безопасности, известные под псевдонимами MY123 и Slipstream. Как утверждают эксперты, взломщик, имеющий права администратора или физический доступ к устройству, может отключать функцию Secure Boot, устанавливать любую операционную систему, а также осуществлять загрузку буткитов и руткитов. Источником проблемы является политика безопасной загрузки, которая используется в Secure Boot.

В июле и августе специалисты Microsoft уже выпускали патчи для ликвидации уязвимости в Secure Boot, но первое обновление не является адекватным, а второе – неполное. Третий патч будет доступен в сентябре.