Windows 8采用UEFI(統一可擴展固件接口)安全啟動(Secure Boot),防止未經授權的引導裝載程序(OS Loader)在BIOS中啟動,UEFI只啟動通過認證的引導裝載程序,比如Windows 8,而惡意軟件則無法再利用BIOS引導的方法攻擊用戶。
一個安全研究團隊日前宣布,Windows 8安全啟動機制可以在特定品牌的PC上繞過,因為那些廠商在執行UEFI規范的時候大意疏忽。
上周的黑帽大會上,研究人員Andrew Furtak、Oleksandr Bazhaniuk、Yuriy Bulygin在受感染的
計算機上演示了兩種繞過Windows 8安全啟動的攻擊。
安全啟動是一個UEFI協議,McAfee研究人員Bulygin表示,上述攻擊並不是因為安全啟動本身的問題,而是由於硬件制造商在執行UEFI規范時所犯的錯誤導致的。
第一種攻擊可以實現是因為,某些廠商沒有正確保護他們的固件,從而允許攻擊者可以修改執行安全啟動的代碼。
研究人員在一台華碩VivoBook Q200E筆記本上演示了內核模式攻擊,Bulygin指出,一些華碩的台式機主板也受到同樣的影響。
第二種攻擊可以在用戶模式下進行,這意味著,攻擊者只需要獲得系統的代碼執行權,而這非常簡單,黑客利用一些常規軟件的漏洞就能做到,例如Java、Adobe Flash、微軟Office等。
為了安全起見,研究人員並沒有公開第二種攻擊方法的任何技術細節,也沒有透露哪些廠商的產品受此影響,因為這種攻擊所使用的漏洞才剛剛發現不久,廠商們還來不及修復。
不過第一種內核模式攻擊的問題則是在一年前發現的,受影響的平台供應商已經有足夠的時間來修復。
對此微軟回應稱,“微軟正在與合作伙伴一起確保安全啟動能為消費者提供一種更安全的體驗。”