Come ormai noto, i computer commercializzati a partire dal 2012 con Windows a bordo sono equipaggiati con un sistema, denominato Secure Boot, che impedisce l’esecuzione di software sprovvisto di apposita firma digitale in fase di boot. Ciò consente di proteggere il PC da alcuni pericolosi malware ma… c’è un “ma”.
Durante la conferenza Black Hat tenutasi a Las Vegas la settimana scorsa, i ricercatori Andrew Furtak, Oleksandr Bazhaniuk e Yuriy Bulygin hanno mostrato due exploit in grado di bypassare il Secure Boot e di installare un bootkit UEFI sul computer in uso senza, naturalmente, l’uso di software firmato.
Questa volta, però, la colpa non è di Microsoft. Se i ricercatori intervenuti alla conferenza Black Hat sono riusciti a scavalcare le protezioni del Secure Boot a livello UEFI è per la cattiva implementazione della tecnologia che i produttori OEM (nel caso specifico Asus, dato che la dimostrazione è stata fatta su un VivoBook Q200E) hanno fatto sulle proprie macchine.
Molti costruttori, a quanto pare, non proteggono i firmware dei propri PC in maniera adeguata, e questo porta alla scoperta di exploit che possono compromettere – seppur in maniera potenziale – la sicurezza degli utenti.
Maggiori dettagli sulle vulnerabilità e gli attacchi che le hanno sfruttate non sono stati rivelati pubblicamente. Tuttavia Microsoft ha fatto sapere di essere già al lavoro con i partner OEM per “essere sicura che il Secure Boot fornisca un’esperienza di sicurezza assoluta ai clienti”.
[Neowin]