Подписанные бэкдоры UEFI: как диагностические инструменты стали угрозой для безопасной загрузки

information security

Исследователи кибербезопасности обнаружили критическую уязвимость в подписанных UEFI-оболочках, которая позволяет полностью обходить защитные механизмы Secure Boot. Проблема затрагивает около 200 000 ноутбуков и настольных компьютеров Framework, но эксперты предупреждают, что аналогичные уязвимости могут существовать и в устройствах других производителей.

UEFI-оболочки представляют собой среды выполнения команд до загрузки операционной системы. Изначально они создавались для легитимных целей: диагностики оборудования, обновления прошивки и низкоуровневой настройки систем. Однако именно их привилегированный статус и наличие опасных команд превращают эти инструменты в потенциальные бэкдоры.

Особенность ситуации в том, что эти оболочки подписываются доверенными сертификатами Microsoft, что заставляет систему автоматически доверять им. Цепочка доверия выглядит следующим образом: корневой сертификат Microsoft встроен в оборудование, через него подписываются компоненты от различных производителей, которые затем интегрируются в прошивки устройств. Эта система работает идеально до тех пор, пока в подписанных компонентах не обнаруживается опасный функционал.

Ключевой проблемой стала команда mm (memory modify), присутствующая во многих UEFI-оболочках. Она предоставляет прямой доступ к оперативной памяти системы, позволяя читать и записывать данные в любые адреса. Поскольку оболочка выполняется до загрузки операционной системы, современные механизмы защиты типа ASLR или DEP оказываются бесполезными.

Исследователи из Eclypsium Джейси Майкл и Микки Шкатов продемонстрировали на конференции DEF CON 30, как с помощью этой команды можно полностью отключить проверку цифровых подписей в Secure Boot. Атака проходит в несколько этапов: сначала определяется адрес переменной gSecurity2, отвечающей за политики безопасной загрузки, затем этот адрес перезаписывается нулевыми значениями, что нейтрализует механизм проверки подписей. После этого система будет загружать любой код, включая вредоносный, при этом формально Secure Boot останется включенным.

Особую опасность представляет возможность создания постоянного доступа через файл startup.nsh, который автоматически выполняется при каждой загрузке системы. Это позволяет атаке сохраняться даже после перезагрузки оборудования.

В случае с устройствами Framework исследователи обнаружили подписанные UEFI-оболочки, распространяемые производителем для пользователей Linux. Анализ с помощью специально разработанных скриптов подтвердил наличие функционала для манипуляции памятью. Компания уже работает над устранением уязвимостей, выпуская обновления прошивки для различных моделей своих устройств.

Проблема подписанных UEFI-оболочек не нова. Ранее были обнаружены уязвимости CVE-2022-34302, CVE-2022-34301, CVE-2022-34303 в подписанных загрузчиках, позволявшие обходить Secure Boot. Более свежий пример - CVE-2024-7344, который использовался вредоносной программой HybridPetya для установки программ-вымогателей.

Особую тревогу вызывает факт использования аналогичных техник в игровой индустрии. Поставщики читов открыто продают UEFI-обходы систем античита за 40 евро в месяц, используя подписанные компоненты Microsoft для избежания обнаружения. Такие же методы могут быть использованы группами APT (Advanced Persistent Threat - продвинутая постоянная угроза) для шпионажа или саботажа.

Для защиты от подобных угроз эксперты рекомендуют регулярно обновлять списки отзыва UEFI (DBX), устанавливать пароли на настройки BIOS/UEFI и, где возможно, использовать пользовательские ключи Secure Boot. Организации должны внедрять инструменты анализа прошивки для выявления уязвимых компонентов.

Обнаружение этих уязвимостей ставит под сомнение саму концепцию слепого доверия к цифровым подписям. Безопасность, построенная на предположении, что "подписанное равно безопасное", оказывается фундаментально несостоятельной, когда подписи применяются к компонентам с опасным функционалом. Это требует пересмотра подходов к безопасности на уровне прошивки и более внимательного отношения к цепочке поставок в hardware-индустрии.

Комментарии: 0