فناوری Secure Boot؛ آسیب پذیر و پنهان از نظرها
در کنفرانس امنیتی Hack in the Box 2014 کارشناسان موسسه تحقیقاتی Mitre در ارائهای نشان دادند که با دستکاری برخی متغیرهای فناوری امنیتی Secure Boot در واسط (Unified Extensible Firmware Interface (UEFI میتوان سیستم را غیرقابل استفاده کرد. روشی که میتواند به راحتی در حملات خرابکارانه سایبری مورد استفاده خرابکاران قرار گیرد.
UEFI که جایگزین BIOS سنتی شده است، واسطی میان سیستم عامل و سختافزار است که توسط سازندگان سختافزارهای کامپیوتری مورد استفاده قرار میگیرد. سال گذشته در تحقیقی مشترک، شرکت Intel و Mitre اشکالی را در واسط های UEFI پیادهسازی شده توسط American Megatrends کشف کردند. این اشکال مربوط به متغیری با نام Setup است که در پیادهسازی American Megatrends به درستی حفاظت نشده بود و میتوانست از طریق سیستم عامل و پروسهای با حق دسترسی مدیر سیستم، مورد دستکاری قرار بگیرد. American Megatrends که تولیدکننده قطعات سختافزارهای همچون برد اصلی کامپیونر است شرکتهای بزرگی چون Dell را در فهرست مشتریان خود دارد.
تغییر مقدار متغیر Setup با روشی خاص میتواند منجر به دور زدن Secure Boot شود. Secure Boot قابلیتی است که از نصب گروهی از بدافزارها با نام “بوت کیت” یا Boot-Kits جلوگیری میکند. بوتکیتها، روتکیتهایی هستند که در رکورد راهانداز اصلی سیستم (MBR) مخفی و قبل از سیستم عامل اجرا می شوند. فرآیند کنترلی Secure Boot با بررسی شدن امضای دیجیتالی راهانداز و مقایسه آن با فهرست سفید Secure Boot انجام میشود.
در طی چند سال گذشته تعداد بوتکیتها بطور قابل توجهی روبهرشد بوده است. در سال 2011 محققان امنیتی شرکت Kaspersky اعلام کردند نگارش 4 روتکیت TDL، رکورد راهانداز اصلی 4.5 میلیون دستگاه را آلوده کرده است. این محققان از TDL بعنوان پیشرفته ترین بدافزار یاد کرده بودند. شرکت McAfee نیز در سال 2013 گزارش داد که تعداد بدافزارهایی که رکورد راه انداز اصلی سیستم را آلوده می کنند به بیشترین تعداد خود رسیده است.
علاوه بر امکان دور زدن Secure Boot، نفوذگر با اختصاص مقدار صفر به متغیر حفاظت نشده Setup می تواند سبب عدم راه اندازی سیستم شود. در این حالت، بازگرداندن سیستم به وضعیت قبل نیازمند برنامه نویسی مجدد تراشه BIOS و دخالت کاربر مسلط است. این نوع خرابکاری میتواند در سیستم عامل از طریق بدافزاری که با حق دسترسی مدیر سیستم اجرا میشود، اعمال گردد.
در کنفرانس Hack in the Box راه دیگری برای دور زدن Secure Boot در واسطهای UEFI که مکانیزم امنیتی SMI_LOCK در پیاده سازی آنها در نظر گرفته نشده است، نیز ارائه شد. عدم استفاده از این مکانیزم به بدافزار اجازه میدهد در داخل هسته (Kernel)، همچون یک راه اندازی سیستمی، بطور موقت کنترل System Management Mode را در دست گرفته و یک رکورد غیرمجاز را در فهرست راهاندازهای مورد اعتماد Secure Boot اضافه کند. در نتیجه زمانی که سیستم راهاندازی مجدد میشود، راهانداز مخرب بدون هشدار Secure Boot اجرا میشود.
محققان Mitre برنامه ای با نام Copernicus تهیه کرده اند که قادر است BIOS یا UEFI را بررسی و امکانات امنیتی استفاده شده در آنها را گزارش کند. اجرای این برنامه بر روی 8 هزار دستگاه نشان داد که در 40 درصد موارد، قابلیت حفاظتی SMI_LOCK مورد استفاده قرار نگرفته است.
گفته میشود حتی اگر برای این دستگاهها اصلاحیهای ارائه و کاربران آن را نصب کنند، بر روی حدود 50 درصد آنها نفوذگران قادر خواهد بود UEFI را به نگارش قبلی بازگرداند. هر چند که لازمه این تغییر، داشتن دسترسی به حالت هسته (حلقه صفر) سیستم عامل است. اما نفوذگر میتواند با سواستفاده از ضعفهای امنیتی نرمافزارهای نصب شده و یا حتی خود سیستم عامل، بدافزاری را با حق دسترسی مدیر سیستم اجرا و راهانداز امضا شده مورد تایید، اما آسیبپذیر، را نصب و در ادامه، کدهای مخرب خود را اجرا کند.