SecureBoot is zoals bekend op allerlei manieren te omzeilen, maar Kallenberg benadrukt op HitB dat dit niet betekent dat UEFI een slechte zaak is. "Dit zijn groeipijntjes van een nieuwe technologie die er uiteindelijk voor zorgt dat MBR's veiliger worden. De issues zijn voornamelijk implementatieproblemen. Daarnaast moeten we een open source codebase gebruiken die trusted is."

SMM aanvalsvector

System Management Mode is de eigenlijke zwakke plek bovenop SecureBoot, legt Kallenberg uit. De SMM is een mehanisme dat een controle uitvoert op code die naar de UEFI gestuurd wordt. Als een aanvaller code naar de UEFI wil schrijven dat niet is getekend, zorgt de SMM voor een interrupt om te voorkomen dat de code wordt uitgevoerd. "De SMM kan dus altijd ingrijpen en dat maakt het systeem fundamenteel minder veilig."

De aanvalsvectoren komen voort uit die alsmaar groeiende SMM-codebase. "Die zou trusted moeten zijn, maar OEM's voegen allemaal features toe. Mijn testsysteem heeft 495 EFI-modules, waarvan 144 SMM-features zijn. Meer features, is meer code en dus meer potentieel voor bugs." Dat is theoretisch, maar de twijfelachtige implementaties laten zien dat dit verre van louter hypothetisch is.

Veel implementaties kwetsbaar

Er zijn nu zo'n 8000 systemen in kaart gebracht met BIOS-testtool Copernicus en volgens Kallenberg bleek bijna de helft daarvan kwetsbaar voor een bypass-methode. "De meeste OEM's zijn verantwoordelijk voor waardeloze implementaties. Dell en HP doen het momenteel vrij goed, maar de rest presteert slecht", vertelt Kallenberg aan Webwereld. MITRE publiceert binnenkort een rapport met alle bevindingen van het UEFI-onderzoek.