Хакер #305. Многошаговые SQL-инъекции
Два независимых исследователя, известные под псевдонимами MY123 и Slipstream, выявили опасную ошибку в Windows. Баг позволяет обойти функцию Secure Boot, которая не дает установить на Windows-девайс другую операционную систему, а также защищает устройство от руткитов, способных хакнуть бутлоадер. Исследователи пишут, что, по сути, нашли универсальные «золотые ключи» (golden keys) от Secure Boot, отозвать которые Microsoft попросту не может.
Исследователи уведомили разработчиков о проблеме еще в марте-апреле 2016 года, и Microsoft уже дважды пыталась устранить обнаруженные ими баги, но пока не преуспела. Первый патч, MS16-096 (CVE-2016-3287), вышел в июле 2016 года, но он не решил проблему до конца. Второй патч, MS16-100 (CVE-2016-3320), был представлен на этой неделе, 9 августа, однако исследователи пишут, что исправление опять получилось неполным.
MY123 и Slipstream рассказали, что проблема впервые появилась в Windows 10 v1607 Redstone, когда разработчики Microsoft добавили в код новую, дополнительную политику для Secure Boot. С появлением данной политики также появилась возможность отключить функцию Secure Boot вовсе, то есть в этом случае никакие проверки во время загрузки производиться не будут.
Исследователи сумели переключить Secure Boot в тестовый режим, названный «testsigning». Фактически он позволяет любому, у кого есть физический доступ к устройству, загрузить любые неподписанные файлы, сделать что-либо с бутлоадером или, при желании, вообще подменить всю ОС целиком. Кстати, такая возможность явно может прийтись по душе пользователям Windows RT и Windows Phone, где в принципе нельзя деактивировать Secure Boot.
Судя по всему, данная политика и режим — это остатки дебагерских инструментов, которые были использованы при работе над Windows 10, чтобы разработчикам было удобнее загружать неподписанные драйверы. Как бы то ни было, теперь множество устройств с уязвимым Secure Boot поступило в продажу, и случайно забытая в коде политика теперь являет собой идеальный бэкдор, позволяющий третьим сторонам получить доступ к устройству.
«Какая ирония, что MS самостоятельно предоставила нам “золотые ключи” (как назвало бы их ФБР :). Кстати, о ФБР: вы это читаете? Если читаете, вот вам идеальный пример того, почему идея оснащать криптосистемы бэкдорами с “золотыми ключами” — это очень и очень плохо! Люди, которые умнее меня, давно говорили вам об этом, но, похоже, вы закрывали уши и не желали слышать. Вы правда не понимаете? Microsoft внедрила “золотой ключ безопасности” в систему. А теперь об этих “золотых ключах” стало известно из-за глупости MS. А теперь еще раз: что случится, если заставить всех создать “золотой ключ” к системе? Надеюсь, вы в состоянии сложить 2+2», — пишет Slipstream.
Между тем, исследователи опубликовали скрипт для разблокировки планшетов, работающих на базе Windows RT, так что пользователи, не устанавливавшие последние патчи, могут применять его по своему усмотрению. Также исследователи считают, что отозвать все bootmgr и bootmgfw Microsoft просто не сможет, ведь тогда «сломается» куча софта, бекапы, восстановление разделов и так далее.