Andrew Furtak, Oleksandr Bazhaniuk et Yuriy Bulygin ont démontré lors de la conférence Black Hat à Las Vegas comment contourner le mécanisme de sécurité de Windows 8, Secure Boot. Cette fonctionnalité qui est intégrée dans l'UEFI (Unified Extensible Firmware Interface), le remplaçant du BIOS, autorise le démarrage des seuls OS détenant une signature numérique. L'objectif est de détecter les logiciels malveillants et notamment les bootkits ( programmmes qui se lancent au démarrage et injectent des logiciels malveillants).

Or c'est pourtant bien ce qu'ont réussi à faire les chercheurs grâce à des vulnérabilités dans Secure Boot. Ces failles ont pour origine des erreurs d'intégration d'UEFI de la part des fabricants de PC. Yuriy Bulygin qui travaille chez McAfee a ainsi indiqué que certains constructeurs ne protègent pas correctement leur firmware et donnent la possibilité à un attaquant de modifier le code de Secure Boot.

Modification de la clé


Une première technique consiste à modifier la clé de la plateforme. Celle-ci dénommée clé root est au coeur de tous les contrôles de signature Secure Boot. Mais pour que cet exploit fonctionne, il doit être exécuté en mode noyau, soit le niveau le plus élevé des privilèges du système d'exploitation. Cela limite un peu la portée de l'attaque, car un hacker distant devra d'abord trouver un moyen d'exécuter du code en mode noyau sur l'ordinateur visé.

Les chercheurs ont démontré leur méthode en mode noyau sur un portable Asus VivoBook Q20E, mais Yuriy Bulygin confirme que certaines cartes-mères Asus pour PC de bureau sont également affectées. Le constructeur a publié des mises à jour du BIOS de certaines cartes-mères, mais pas pour le PC portable VivioBook, précise le spécialiste. Cette méthode en mode noyau a été découverte depuis près d'un an et les chercheurs l'ont présentée à plusieurs constructeurs. Les scientifiques estiment aujourd'hui que le public doit être informé des risques.

D'autres techniques et failles découvertes


Une seconde technique peut cette fois-ci fonctionner en mode utilisateur. Cela signifie que l'attaquant devra seulement acquérir des droits d'exécution de code sur le système en exploitant une faille dans une application comme Java, Flash, Office ou autres. Les chercheurs ont refusé de révéler les détails techniques de leur méthode ou de nommer les constructeurs concernés, car la vulnérabilité a été découverte récemment.

D'autres failles et vulnérabilités pour contourner Secure Boot ont été identifiées, mais les chercheurs se sont retournés directement vers Microsoft et l'UEFI Forum, organisme en charge des spécifications de l'UEFI. La firme de Redmond a indiqué dans un communiqué qu'il « travaillait avec les partenaires pour que Secure Boot offre une grande expérience en matière de sécurité pour les clients ». Malgré ces différents problèmes de sécurité, Yuriy Bulygin considère que Secure Boot est un énorme pas en avant. « Pour installer des bootkits, les attaquants doivent maintenant trouver une faille pour contourner Secure Boot, avant il n'y avait rien pour les arrêter ».