Nezávislí výzkumníci Andrej Furtak, Alexandr Bažanjuk a Jurij Bulygin na konferenci Black Hat USA předvedli dva útoky obcházející Secure Boot, při kterých do počítače s podporou této technologie nainstalovali bootkit UEFI, který se nachází ve spouštěcím sektoru pevného disku a ve skutečnosti znamená konec koncepce Secure Boot.
Secure Boot je technologie, která využívá již existující specifikaci specifikaci rozhraní UEFI a umožňuje umístit do spouštěcího sektoru disku pouze kódy a programy, které jsou opatřeny zvláštním digitálním certifikátem vystavitele; teoreticky se tedy do něj žádné viry dostat nemohou.
Nicméně, podle výzkumníků jejich zneužití toto tvrzení zpochybňuje. Problém není v samotné technologii Secure Boot, ale v tom, jak přesně technologii UEFI implementují někteří výrobci hardwaru. Zneužití funguje v těch počítačích, ve kterých výrobci hardwaru nechrání spouštěcí sektor dostatečně, což útočníkovi umožňuje upravit kód odpovědný za spuštění procesu Secure Boot, říká zaměstnanec bezpečnostní firmy McAfee Bulygin.
Zneužití upravuje klíčovou platformu – kořenový klíč, který je základem všech bezpečnostních kontrol technologie Secure Boot; k tomu ovšem musí být škodlivý kód spuštěn v režimu jádra (nejvyšší úroveň oprávnění). Tento fakt poněkud omezuje možnost útoku, protože potenciální útočník musí nejprve zjistit, jak získat takový nízkoúrovňový přístup do počítače oběti.
Experti ukázal funkci zneužití na příkladu notebooku Asus VivoBook Q200E, ale podle nich mají stejné problémy i některé základní desky stolních počítačů.
Druhé zneužití běží v uživatelském režimu, to znamená, že útočník jen potřebuje právo na spuštění kódu v systému jako běžný uživatel. Takový přístup má například zranitelnostmi oplývající prostředí Java nebo přehrávač Flash, ale i Microsoft Office a mnoho dalších programů, pro které existují známá zneužití. Specialisté nesdělují technické podrobnosti druhého zneužití a neuvedli ani výrobce, jejichž počítače jsou v tomto směru zranitelné, podle jejich slov jde ale o „velmi rozšířený“ problém.
Bulygin prozradil, že výrobcům tento problém ohlásili výrobcům hardwaru již téměř před rokem, ale jen málo z nich jej již vyřešilo. Microsoft uvedl, že si je této zranitelnosti vědom a že na jejím odstranění pracuje s partnery z řad výrobců hardwaru.
„I přes tyto chyby sdílíme názor, že Secure Boot je dobrá technologie a že představuje krok vpřed. Pokud chce útočník tento bootkit obcházející Secure Boot nainstalovat, musí nejdříve najít zranitelnost systému. Pokud ovšem narazí na některou ze starších platforem, nic mu nebrání,“ řekl Bulygin.