Drie onderzoekers hebben op hackerscongres Black Hat met een laptop van Asus gedemonstreerd dat fabrikanten fouten maken bij het implementeren van BIOS-opvolger UEFI. De Secure Boot-functie daarin is bedacht om het rootkits onmogelijk te maken zichzelf uit te voeren bij het opstarten van een systeem.

Zonder certificaat

Beveiligingsonderzoeker Yuriy Bulygin, die voor McAfee werkt, toont samen met Andrew Furtak en Oleksandr Bazhaniuk aan dat de manier waarop Secure Boot wordt ingezet verre van secure is. De feature wordt onder meer gebruikt door Microsoft in hardware die is gecertificeerd voor Windows 8. Hierdoor wordt op deze hardware alleen Windows geladen.

Maar dit is te omzeilen, zodat software zonder certificaat als malware alsnog geladen kan worden. Via kwetsbaarheden in applicaties als Java en Flash kunnen de onderzoekers zich adminrechten toe-eigenen binnen het besturingssysteem. Vervolgens wordt een exploit uitgevoerd om toch andere software te kunnen booten na een herstart.

Disclosure van kwetsbaarheden

Het drietal onderzoekers geeft geen informatie over het gat dat wordt gebruikt, omdat het nog maar net is ontdekt. Om het publiek te beschermen tegen hackers die dezelfde exploit gebruiken, geven de onderzoekers ook geen informatie over specifieke modellen die vatbaar zijn voor de aanval. Wel zijn fabrikanten al een jaar geleden op de hoogte gesteld van hun brakke Secure Boot-implementatie.

Overigens stelt Bulygin wel dat enkele Asus-moederborden zijn op dezelfde manier kwetsbaar zijn als de Asus VivoBook Q200E waarop de hack is gedemonstreerd. De hackers zeggen meerdere issues te hebben gevonden met de UEFI-functie en hebben zowel Microsoft als het UEFI Forum daarvan op de hoogte gesteld.