vahid5835
4th August 2013, 12:39 PM
کدی که مکانیزم راهاندازی امن ویندوز ۸ را دور میزند
http://itna.ir/images/docs/000027/n00027001-b.jpgبنا بر اعلام گروهی از محققان امنیتی، مکانیزم راهاندازی امن در ویندوز ۸ در رایانههای برخی از تولید کنندگان میتواند دور زده شود، چراکه اشتباهاتی در نحوه پیادهسازی UEFI در این تولید کنندگان وجود دارد.
به گزارش سافتگذر (http://www.softgozar.com/)به نقل از ایتنا؛ سه محقق امنیتی در کنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند که برای نصب یک بوتکیت بر روی سیستمهای تحت تأثیر، راهاندازی امن را دور میزند.
راهاندازی امن یک ویژگی UEFI است که صرفاً به آن دسته از اجزای نرمافزار که دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه میدهد که در طول بازه زمانی راهاندازی بارگذاری شوند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوتکیتها از فرآیند راهاندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیبپذیریهای راهاندازی امن، بلکه به دلیل خطاهای پیادهسازی توسط تولید کنندگان پلتفورم ممکن میشود.
به گفته یکی از این محققان که در مکآفی کار میکند، نخستین کد سوء استفاده کننده به این علت کار میکند که تولید کنندگان به طور مناسب از سفتافزار خود محافظت نکرده و به مهاجم اجازه میدهند کد مسوول راهاندازی امن را تغییر دهند.
این کد سوء استفاده کننده طوری طراحی شده است که کلید پلتفورم را تغییر دهد (کلید اصلی در هسته بررسی کننده تمامی امضاهای راهاندازی امن)، ولی برای اینکه این کد کار کند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا شود.
این مسأله به نحوی حمله را محدود میکند، چراکه مهاجم راه دور باید ابتدا راهی برای اجرای کد در مود هسته در سیستم هدف پیدا کند.
این محققان کد سوء استفاده کننده مود هسته خود را بر روی یک لپتاپ Asus VivoBook Q۲۰۰E نمایش دادند، ولی برخی مادربردهای رایانههای دسکتاپ ایسوس نیز تحت تأثیر این مشکل قرار دارند.
به گفته یکی از این محققان، ایسوس بهروز رسانیهایی برای برخی مادربردهای خود ارائه داده است که لپتاپ VivoBook را شامل نمیشود و ممکن است مدلهای VivoBook آسیبپذیر باشند.
بنا بر اعلام مرکز ماهر، ایسوس در این مورد توضیحی نداده است. کد سوء استفاده کننده دوم که توسط این محققان نمایش داده شد میتواند در مود کاربر اجرا شود، این بدان معناست که کافی است مهاجم با سوء استفاده از یک آسیبپذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایکروسافت آفیس و یا برنامههای دیگر، به حق اجرای کد دست یابد.
این محققان از افشای جزئیات فنی این کد سوء استفاده یا معرفی تولید کنندگانی که محصولات آنها آسیبپذیر است خودداری کردند، چراکه آسیبپذیری هدف اخیراً کشف شده است.
به گفته یکی از این محققان، مسأله کد سوء استفاده مود هسته، بیش از یک سال قبل کشف شده و به اطلاع تولیدکنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.
http://itna.ir/images/docs/000027/n00027001-b.jpgبنا بر اعلام گروهی از محققان امنیتی، مکانیزم راهاندازی امن در ویندوز ۸ در رایانههای برخی از تولید کنندگان میتواند دور زده شود، چراکه اشتباهاتی در نحوه پیادهسازی UEFI در این تولید کنندگان وجود دارد.
به گزارش سافتگذر (http://www.softgozar.com/)به نقل از ایتنا؛ سه محقق امنیتی در کنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند که برای نصب یک بوتکیت بر روی سیستمهای تحت تأثیر، راهاندازی امن را دور میزند.
راهاندازی امن یک ویژگی UEFI است که صرفاً به آن دسته از اجزای نرمافزار که دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه میدهد که در طول بازه زمانی راهاندازی بارگذاری شوند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوتکیتها از فرآیند راهاندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیبپذیریهای راهاندازی امن، بلکه به دلیل خطاهای پیادهسازی توسط تولید کنندگان پلتفورم ممکن میشود.
به گفته یکی از این محققان که در مکآفی کار میکند، نخستین کد سوء استفاده کننده به این علت کار میکند که تولید کنندگان به طور مناسب از سفتافزار خود محافظت نکرده و به مهاجم اجازه میدهند کد مسوول راهاندازی امن را تغییر دهند.
این کد سوء استفاده کننده طوری طراحی شده است که کلید پلتفورم را تغییر دهد (کلید اصلی در هسته بررسی کننده تمامی امضاهای راهاندازی امن)، ولی برای اینکه این کد کار کند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا شود.
این مسأله به نحوی حمله را محدود میکند، چراکه مهاجم راه دور باید ابتدا راهی برای اجرای کد در مود هسته در سیستم هدف پیدا کند.
این محققان کد سوء استفاده کننده مود هسته خود را بر روی یک لپتاپ Asus VivoBook Q۲۰۰E نمایش دادند، ولی برخی مادربردهای رایانههای دسکتاپ ایسوس نیز تحت تأثیر این مشکل قرار دارند.
به گفته یکی از این محققان، ایسوس بهروز رسانیهایی برای برخی مادربردهای خود ارائه داده است که لپتاپ VivoBook را شامل نمیشود و ممکن است مدلهای VivoBook آسیبپذیر باشند.
بنا بر اعلام مرکز ماهر، ایسوس در این مورد توضیحی نداده است. کد سوء استفاده کننده دوم که توسط این محققان نمایش داده شد میتواند در مود کاربر اجرا شود، این بدان معناست که کافی است مهاجم با سوء استفاده از یک آسیبپذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایکروسافت آفیس و یا برنامههای دیگر، به حق اجرای کد دست یابد.
این محققان از افشای جزئیات فنی این کد سوء استفاده یا معرفی تولید کنندگانی که محصولات آنها آسیبپذیر است خودداری کردند، چراکه آسیبپذیری هدف اخیراً کشف شده است.
به گفته یکی از این محققان، مسأله کد سوء استفاده مود هسته، بیش از یک سال قبل کشف شده و به اطلاع تولیدکنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.