Was hindert mich daran, ein Bootkit zu schreiben, das einen erkannten UEFI-Schlüssel verwendet?


1

Soweit ich weiß, funktioniert UEFI Secure Boot so (mehr oder weniger): Damit bestimmte Betriebssysteme gestartet werden können, müssen sie mit einem Schlüssel signiert sein, der bei jedem Start von UEFI überprüft wird. Wenn ein Bootkit das Betriebssystem ersetzt, schlägt die Überprüfung fehl und das vom Bootkit installierte System wird niemals ausgeführt.

Funktioniert das Bootkit jedoch, wenn ich ein Bootkit für Windows 8 schreibe und den Windows 8-Schlüssel in das Bootkit einfüge? Wenn ja, warum gilt Secure Boot als sicher? Wenn nein, warum?

Antworten:


1

Ein Malware-Autor (nennen wir ihn Mel) kann die Schlüssel nicht einfach von einem vorhandenen Bootloader kopieren. Er muss seine eigene Binärdatei mit einem privaten Schlüssel von Microsoft signieren lassen. Microsoft signiert jedoch Binärdateien für Dritte - Betriebssystementwickler (Red Hat, Canonical usw.) und sogar Einzelpersonen lassen Binärdateien signieren. Dazu müssen Sie Unterlagen einreichen und eine Gebühr von 99 USD an Verisign entrichten. Anschließend signiert Microsoft die von Ihnen bereitgestellten Binärdateien. Ich habe jedoch keine Ahnung, ob sie Viren scannen. In diesem Fall ist es denkbar, dass Malware abgefangen wird, bevor sie verteilt werden kann.

Nehmen wir jedoch an, dass Mel eine Malware-Binärdatei signiert bekommt und diese verbreitet. Irgendwann wird es von Sicherheitsforschern entdeckt oder von Benutzern entdeckt, und jemand wird bemerken, dass es mit dem Microsoft-Schlüssel signiert wurde. Zu diesem Zeitpunkt wird Microsoft benachrichtigt und veröffentlicht ein Windows-Update, das diese bestimmte Binärdatei zu einer Blacklist hinzufügt, sodass es auf keinem Computer mehr gestartet wird, der regelmäßig Sicherheitsupdates erhalten hat. Microsoft wird dann auch wissen, dass Mel der Autor ist, da sie vermutlich eine Kopie von allem aufbewahren werden, was sie bei solchen Problemen unterschreiben. Es wird einen Papierpfad geben, der Dinge wie die Kreditkartennummer, mit der die Dienstleistungen bezahlt wurden, und eine Postanschrift für die Korrespondenz enthält. Vermutlich wird Microsoft das alles den Behörden übergeben,

Natürlich kann man sich Szenarien vorstellen, in denen eine ausreichend motivierte Person oder kriminelle Organisation solche Konsequenzen vermeiden könnte - sie könnten eine gestohlene Kreditkarte verwenden, um Verisign zu bezahlen, eine temporäre Adresse verwenden, die nicht leicht auf sie zurückzuführen ist, usw. Ein US-Staatsbürger Spionage-Agenturen wie die NSA oder die CIA könnten ebenfalls eingreifen, um Spyware oder Sabotage-Software wie Flame zu erhalten. Ich gehe davon aus, dass wir beide Dinge in der vollen Zeit erleben werden.

Fazit: Secure Boot stellt für Malware-Autoren eine Hürde dar, die nicht unüberwindbar ist. Es ist nur ein Schritt in einem langjährigen Spiel zwischen Malware-Autoren und Betriebssystemherstellern (hauptsächlich Microsoft). Es hat das Potenzial, die Sicherheit zu verbessern, aber es bleibt abzuwarten, wie gut es funktionieren wird.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.