Как стать автором
Обновить

Комментарии 15

Mutti — мамочка же
Одна из самых жутких уязвимостей, продемонстрированных на 31C3, на мой взгляд, это дыра в работе с S3 Boot Script'ом, которая позволяет обойти защиту SMRAM от доступа через DMA или сбросить биты BIOSWE/SMM_BWP, открыв микросхему БИОСа на запись из ОС (а это позволяет и обойти SecureBoot, и встроить свой вредоносный код, и вообще полностью контролировать уязвимую машину).
Уязвимости подвержены подавляющее большинство систем с UEFI, исправление уже доступно, но пока оно пройдет через все раунды — может случиться все, что угодно. Ждем обновлений и надеемся, что никто из специалистов не решится написать и выложить полноценный эксплоит прямо завтра.
С одной стороны мало приятного, учитывая повсеместное внедрение UEFI. Но с другой стороны возможно это шанс заменить убогий Windows RT на планшетах вроде Asus Vivo RT, на тот же самый Android.
НЛО прилетело и опубликовало эту надпись здесь
SecureBoot спасет вас от подмены UEFI-загрузчика и злобных Option ROM'ов. Не хотите заниматься управлением ключами самостоятельно — отключайте, на десктопах это пока еще можно сделать. Все годы жили так прекрасно, что про EvilMaid-атаку и буткиты не писал только ленивый, а сделать с ними ничего нельзя было, теперь сделали — и технологию восприняли как ограничение свободы, и это при том, что никто не мешает добавить свои ключи в любую из баз или удалить уже существующие.
НЛО прилетело и опубликовало эту надпись здесь
Злонамеренный коллега, пока вы отошли за кофе. Горничная в отеле, где вы оставили на столике ноутбук. Полицейский на досмотре в аэропорту. Любой, на секунду получивший доступ до вышего выключенного ПК и способный его включить.
Новое железо, способное загружать OptionROM'ы, появляется каждый раз при использовании любой периферии с PCI(e): PCMCIA, FireWire, Thunderbolt, SATA Express. Да, они не так распространены, как USB, но их опасности это не отменяет.
Рулить ключами не просто, но безопасность никогда простой и не была, и от security-convenience tradeoff никуда не деться. Не хочется управлять: CSM = Enabled и вперед.
Если бояться закладок в железе или БИОСе, придется делать свое железо и писать свой БИОС. Ни то, ни другое не являются космически сложными проектами, а «верхняя» половина БИОСа и так уже открыта под лицензией BSD разработчиками проекта TianoCore, адаптируй — не хочу. Про тепличные условия я не могу поговорить — NDA, но подскажу, что прав локального рута более чем достаточно.
НЛО прилетело и опубликовало эту надпись здесь
Загрузить свою винду — не поможет от зашифрованных носителей. Опасность OptionROM в том, что при неправильной реализации для код OptionROM может получить доступ к SMM или flash write, и потому сможет прошить себя в БИОС и закрепиться в SMM, и уже оттуда управлять системой с максимальными правами, будучи совершенно незаметным для пользователя ПК. От этого не спасет никакое шифрование и никакая защита уровня ядра ОС.
CSM и SecureBoot — взаимоисключающие опции, поэтому я и сказал, что не хотите заниматься SecureBoot-ом, включите CSM — и вся система безопасности, основанная на проверке ЭЦП драйверов и загрузчиков отключится автоматически.
Не вижу смысла спорить, если вы не считаете этот вектор атаки сколько либо важным — дело ваше.
НЛО прилетело и опубликовало эту надпись здесь
После таких постов появляется паранойя, ведь сегодня очень много данных люди хранят в электронном виде. Получается, что каждый шаг человека можно отследить а также узнать любую конфиденциальную информацию.
Ну так на это и рассчитано. Надо же очухаться когда-то и начать защищать свои данные.
А как же «Too many cooks»? Меня эта уязвимость очень удивила. Тем более, что она закрыта вендором в 2005, но так и не включена в прошивки устройств. А подвержены ей половина домашних роутеров.

Честно говоря, раньше ни разу не слышал про этот веб-сервер, хотя домашних роутеров ковырял прилично. Коллеги из Digital Security сказали, что видели его в некоторых принтерах, но уж точно не на 50% устройств, как написано в презентации.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий