Pull to refresh

Comments 15

Одна из самых жутких уязвимостей, продемонстрированных на 31C3, на мой взгляд, это дыра в работе с S3 Boot Script'ом, которая позволяет обойти защиту SMRAM от доступа через DMA или сбросить биты BIOSWE/SMM_BWP, открыв микросхему БИОСа на запись из ОС (а это позволяет и обойти SecureBoot, и встроить свой вредоносный код, и вообще полностью контролировать уязвимую машину).
Уязвимости подвержены подавляющее большинство систем с UEFI, исправление уже доступно, но пока оно пройдет через все раунды — может случиться все, что угодно. Ждем обновлений и надеемся, что никто из специалистов не решится написать и выложить полноценный эксплоит прямо завтра.
С одной стороны мало приятного, учитывая повсеместное внедрение UEFI. Но с другой стороны возможно это шанс заменить убогий Windows RT на планшетах вроде Asus Vivo RT, на тот же самый Android.
UFO just landed and posted this here
SecureBoot спасет вас от подмены UEFI-загрузчика и злобных Option ROM'ов. Не хотите заниматься управлением ключами самостоятельно — отключайте, на десктопах это пока еще можно сделать. Все годы жили так прекрасно, что про EvilMaid-атаку и буткиты не писал только ленивый, а сделать с ними ничего нельзя было, теперь сделали — и технологию восприняли как ограничение свободы, и это при том, что никто не мешает добавить свои ключи в любую из баз или удалить уже существующие.
UFO just landed and posted this here
Злонамеренный коллега, пока вы отошли за кофе. Горничная в отеле, где вы оставили на столике ноутбук. Полицейский на досмотре в аэропорту. Любой, на секунду получивший доступ до вышего выключенного ПК и способный его включить.
Новое железо, способное загружать OptionROM'ы, появляется каждый раз при использовании любой периферии с PCI(e): PCMCIA, FireWire, Thunderbolt, SATA Express. Да, они не так распространены, как USB, но их опасности это не отменяет.
Рулить ключами не просто, но безопасность никогда простой и не была, и от security-convenience tradeoff никуда не деться. Не хочется управлять: CSM = Enabled и вперед.
Если бояться закладок в железе или БИОСе, придется делать свое железо и писать свой БИОС. Ни то, ни другое не являются космически сложными проектами, а «верхняя» половина БИОСа и так уже открыта под лицензией BSD разработчиками проекта TianoCore, адаптируй — не хочу. Про тепличные условия я не могу поговорить — NDA, но подскажу, что прав локального рута более чем достаточно.
UFO just landed and posted this here
Загрузить свою винду — не поможет от зашифрованных носителей. Опасность OptionROM в том, что при неправильной реализации для код OptionROM может получить доступ к SMM или flash write, и потому сможет прошить себя в БИОС и закрепиться в SMM, и уже оттуда управлять системой с максимальными правами, будучи совершенно незаметным для пользователя ПК. От этого не спасет никакое шифрование и никакая защита уровня ядра ОС.
CSM и SecureBoot — взаимоисключающие опции, поэтому я и сказал, что не хотите заниматься SecureBoot-ом, включите CSM — и вся система безопасности, основанная на проверке ЭЦП драйверов и загрузчиков отключится автоматически.
Не вижу смысла спорить, если вы не считаете этот вектор атаки сколько либо важным — дело ваше.
UFO just landed and posted this here
После таких постов появляется паранойя, ведь сегодня очень много данных люди хранят в электронном виде. Получается, что каждый шаг человека можно отследить а также узнать любую конфиденциальную информацию.
Ну так на это и рассчитано. Надо же очухаться когда-то и начать защищать свои данные.
А как же «Too many cooks»? Меня эта уязвимость очень удивила. Тем более, что она закрыта вендором в 2005, но так и не включена в прошивки устройств. А подвержены ей половина домашних роутеров.

Честно говоря, раньше ни разу не слышал про этот веб-сервер, хотя домашних роутеров ковырял прилично. Коллеги из Digital Security сказали, что видели его в некоторых принтерах, но уж точно не на 50% устройств, как написано в презентации.
Sign up to leave a comment.