USD 93.44 ЕВРО 99.58

Безопасная загрузка не спасает от бэкдоров

Аналитика

Microsoft Secure Boot предотвращает несанкционированный запуск программного обеспечения на системах Windows, но эти ограничения можно обойти


 
Ошибка Microsoft при реализации Secure Boot с секретной политикой является прекрасной иллюстрацией того, почему слишком опасно создание шифрованных систем с зашищенным бэкдором. Кто-то неизбежно допустит ошибку, и пользователи останутся уязвимыми, пока компания будет пытаться исправить ситуацию.
 
Secure Boot — функция Unified Extensible Firmware Interface (UEFI), которая защищает процесс загрузки в последних версиях Windows от вредоносных буткитов. Она реализует только компоненты загрузчика, которые были подписаны и проверены Microsoft перед загрузкой драйвера ядра, пользовательских драйверов и приложений. Все это регулируется различными политиками. Таким образом, на устройствах с включенной Secure Boot нельзя переустановить другую операционную систему, даже если пользователь обладает правами администратора, поскольку бинарные файлы не подписаны Microsoft.
Microsoft усложнила процесс инфицирования для вредоносных программ, но она также ослабила функцию Secure Boot для всех устройств с помощью секретногй политики загрузки, которая позволяет обходить обычные проверки. Об этом предупреждают двое исследователей — MY123 и Slipstream. Они ссылаются на политику, которая позволяет тестовую подпись на устройствах с Windows, что является бэкдором.
«Бэкдор, который MS ввела в Secure Boot, потому что решила запретить пользователям отключать его в некоторых устройствах, позволяет обойти безопасную загрузку», говорят исследователи.
Тестовая подпись позволяет разработчикам загружать свежие сборки операционной системы без подписи каждой из них. Поскольку безопасная загрузка не может быть отключена на некоторых устройствах, таких как Windows RT, HoloLens и Windows Phone, эта специальная политика позволяет разработчикам и инженерам работать с различным программным обеспечением на привязанном к ОС оборудовании.
Благодаря этой политике, диспетчер загрузки Windows не будет проверять, загружается ли устройство с помощью официально подписанного Microsoft программного обеспечения. Политика Secure Boot, которая не доступна на коммерческих продуктах по очевидным причинам, будет загружать любой криптографически подписанный бинарный файл, даже если он самоподписанный, будет ли это вредоносная программа или операционная система не от Microsoft, что сводит на нет всю концепцию безопасной загрузки.
«Дополнительная политика не содержит DeviceID. Из-за того, что она объединяется с базовой политикой, она не содержит каких-либо правил для кода, а это означает, что, если она загружена, вы можете включить тестовую подпись. Это работает не только для Windows (чтобы загрузить неподписанный драйвер, т.е. руткит), но и для элемента {bootmgr}, что позволяет bootmgr запускать то, что является фактически не подписанным .efi (т.е. буткитом)!», пишут исследователи.
У Microsoft были хорошие намерения – разрешить режим отладки, чтобы облегчить жизнь разработчикам, но давайте посмотрим правде в глаза, политика Secure Boot — это бэкдор. В то время как компания никогда не хотела сделать политику публичой, кто-то слил ее в Интернет, и теперь любой желающий может получить к ней доступ. С помощью этой политики, любой человек может обмануть безопасную загрузку, и установить другую операционную систему или вредоносное ПО на устройстве.
ИТ-администраторам, полагающимся на Secure Boot, чтобы защититься от руткитов и буткитов на своих системах Windows, стоит обеспокоиться. Такого рода режим будет загружать любой неподписанный бинарный файл и драйвер.
«Это идеальный реальный пример того, почему идея создания бэкдоров в криптосистемах с ‘безопасным золотым ключем’ является очень плохой!», написали исследователи в обращении к ФБР.
Что касается исправления проблемы, существуют ограничения. После того, как исследователи уведомили Microsoft о данной проблеме, компания выпустила патч безопасности MS16-094 в июле, чтобы переместить несколько политик в список отозванных и предотвратить их выполнение менеджером загрузки Windows. Инструмент Microsoft, который используется для предоставления политик, будет проверять список отозванных политих перед их установкой, так что данная политика блокируется для загрузки на системах с установленным июльским патчем. Тем не менее, список отзыва проверяется после загрузки политик, поэтому патч июля не является полным исправлением — это лишь маленький контрольно-пропускной пункт.
Последний патч безопасности  MS16-100 аннулирует больше политик, но проблематичная политика Secure Boot остается неизменной. В следующем месяце компания, как ожидается, выпустит еще один патч, адресованный политике Secure Boot.
Вопрос остается лишь частично решенным, и что еще хуже, считается, что Microsoft не может полностью отменить просочившиеся политики.
«Было бы невозможно для MS отменить все bootmgr раньше определенного момента времени, поскольку это бы нарушило установочные носители, разделы восстановления, резервное копирование и т.д.», говорят исследователи.
Это ставит пользователей в сложное положение. Они ничего не могут сделать, чтобы защитить себя (за исключением установки свежих патчей), чтобы хакеры не смогли попасть через существующую уязвимость и заразить машину зловредным загрузчиком.
Правоохранительные органы и представители правительства требовали от индустрии специальные ключи для бэкдоров, которые можно использовать, чтобы разблокировать устройства или расшифровывать сообщения в рамках расследования уголовных дел. Эксперты по безопасности отклоняют эти требования, потому что бэкдоры неизбежно поставят под угрозу безопасность каждого пользователя. В то время как Secure Boot не влияет на коммуникации или конфиденциальные транзакции, трудности в отмене политик и исправления бэкдора должны стать уроком для ФБР.
Первый урок заключается в том, что ключи и секреты в конечном итоге просочились в сеть. Во-вторых, исправление не всегда доступно.
«Microsoft внедрила систему  ‘защищенного золотого ключа’. И золотые ключи выпущены по собственной глупости Microsoft. Что же произойдет, если все будут использовать подобную систему?», спрашивают исследователи.