В ближайшем будущем загрузочные диски и флешки с Windows могут перестать работать. Виной тому — патчи Microsoft для уязвимости, позволяющей обходить систему защиты Secure Boot. Проблему, обнаруженную еще в прошлом году, подробно описала компания ESET: по данным экспертов, это первый случай, когда обход Secure Boot активно используют в реальном вредоносном программном обеспечении, а конкретно — в бутките BlackLotus.


Как сообщает издание Ars Technica, помимо изначальной уязвимости CVE-2022-21894, задокументированной в январе 2022 года, обходить защиту Secure Boot также можно с помощью схожей проблемы с идентификатором CVE-2023-24932. В обоих случаях атакующие используют штатные компоненты Windows. Для решения проблемы, таким образом, нужен не только выпуск патчей, но и запрет на выполнение старых легитимных версий ПО. Вследствие этого запускать старые загрузочные носители будет невозможно.

Для атаки с использованием данных уязвимостей нужен либо физический доступ к компьютеру, либо возможность выполнения кода с правами администратора. В случае успеха вредоносное ПО получает постоянный и полный доступ к системе, а также способность восстанавливаться даже после переустановки. По данным ESET, буткит BlackLotus успешно подменяет штатный загрузочный менеджер Windows на свой собственный. Простым патчем такую проблему не решить: атакующие могут вызвать перезагрузку компьютера и провести атаку с использованием непропатченных, но подписанных и легитимных версий ПО от Microsoft. Отсюда возникает необходимость добавить такие библиотеки в черный список — с запретом их выполнения.

К чему это приведет, подробно описывается в техническом документе на сайте Microsoft. Актуальную версию патча, вышедшую 9 мая, можно активировать только вручную, причем по довольно сложной процедуре. Сейчас у администраторов есть время на обновление загрузочных носителей. Следующий апдейт, запланированный на июль, также не будет автоматическим, но процедура его активации упростится. Наконец, финальным шагом, запланированным на начало следующего года, станет окончательный запрет на запуск загрузочных образов Windows, созданных до 9 мая 2023 года.

Столь длительное время, отведенное на устранение достаточно опасной уязвимости, вполне обосновано: речь идет не только о загрузочных образах Windows, которые можно скачать с сайта Microsoft. Под удар попадают и кастомные носители, создаваемые IT-администраторами в компаниях, а также резервные копии. Внедрение подобного патча способно нарушить сразу множество процессов в организациях, причем процессов чувствительных, связанных с восстановлением данных.

Что еще произошло:

Еще одна похожая проблема без простого решения: расследуется утечка ключей для системы Intel Boot Guard, произошедшая в результате атаки на компанию MSI. Теоретически данная утечка позволяет создавать вредоносные версии прошивок для устройств этого производителя.

Эксперты «Лаборатории Касперского» обсуждают свежие тенденции в развитии программ-вымогателей. Среди предсказаний на ближайшее будущее — расширение функциональности подобного вредоносного ПО (например, самостоятельное распространение), а также широкое использование уязвимых драйверов для легитимного ПО.

Издание Fortune рассказывает о курьезном конфликте системы голосового управления Google с песней Where is my mind? группы Pixies. В начале трека произносится слово stop. Если эта песня поставлена в качестве мелодии будильника, воспроизведение начинается и тут же останавливается, так как смартфон воспринимает слово stop как голосовую команду от пользователя.

The Register сообщает о борьбе Google со спамом в собственном календаре. С недавнего времени календарь Google показывает приглашения на встречи только от известных контактов: это позволяет фильтровать спам, эксплуатирующий подобную функциональность. Естественно, такое вроде бы полезное нововведение сразу сломало совместимость календарей Google с рядом сторонних сервисов, генерирующих встречи для пользователей.

Apple пропатчила Bluetooth-модуль в собственных наушниках. Апдейт закрывает уязвимость, которая теоретически позволяет атакующему перехватить контроль над беспроводным устройством.

Комментарии (14)


  1. aik
    15.05.2023 14:53
    +2

    Мне интересно, как запрет на запуск загрузочных носителей средствами ОС организован.
    Средствами биоса/uefi ещё более-менее понимаю.


    1. dartraiden
      15.05.2023 14:53
      +4

      Добавят хэши уязвимых загрузчиков в UEFI Revocation List и через Windows Update разошлют (что, скорее всего, и понимается под "средствами ОС"). Что следовало сделать давным-давно.

      Это стандартная процедура, даже загрузчики самой ЛК банили таким образом. Просто теперь уязвимость уже в загрузчике самой Windows. В новых версиях загрузчика это исправлено, а старую версию, которой пользуются злоумышленники, остаётся только забанить.

      Соответственно, перестанут грузиться все загрузочные накопители, использующие старую версию загрузчика Windows (другие загрузчики это не коснётся).


      1. aik
        15.05.2023 14:53

        То есть всё же на уровне uefi оно решается. Понятно.


      1. me21
        15.05.2023 14:53
        +1

        Но это всё будет, если только включён Secure Boot? Разные там флешки multi-iso - Ventoy, Rufus - оно не затронет?


        1. dartraiden
          15.05.2023 14:53

          1) Да

          2) Это касается загрузчиков Windows. Если в этих флешках на каком-то этапе используются уязвимые загрузчики Windows, то затронет. Но решение простое - подложите туда майский (или новее) установочный образ Windows. У вас на это есть ещё больше полугода. Заодно после установки сэкономите время на загрузке обновлений (чем древнее образ, тем больше обновлений придётся скачать).


  1. Agne
    15.05.2023 14:53

    А в современных материнских платах , какая функция в биос, отвечает за блокировку записи в "UEFI Revocation List и через Windows Update" , аналогично .

    "По поводу проблем с ноутбуками HP — там сработала система защиты переменных SecureBoot от несанкционированной записи, включенная по умолчанию. "

    https://habr.com/ru/articles/446072/#comment_21284606


    1. dartraiden
      15.05.2023 14:53
      +3

      Это, вероятно, что-то специфически-корпоративное, потому что даже в потребительском ноуте HP 2021 года такой защиты нет и я самописным скриптом спокойно обновляю dbx.


      1. V1tol
        15.05.2023 14:53
        +3

        На Linux эти обновления можно ставить с помощью fwupd.


  1. janvarev
    15.05.2023 14:53

    Скажите, я один вижу проблему, что пользователю В ЦЕЛЯХ БЕЗОПАСНОСТИ не дают выбора "не загружать обновление и сохранить совместимость со старыми бекапами и загрузочными дисками"?


  1. kovserg
    15.05.2023 14:53
    +3

    И вот что мешало сделать перемычку на плате которая физически переводит загрузчик в read-only режим.
    Надо было нагородить UEFI систему криптографических ключей, которые порождают больше проблем чем решают. И потом героически преодолевать самими же созданные проблемы.


    1. DaemonGloom
      15.05.2023 14:53

      Перемычка, которая переводит в read-only часть hdd/ssd, находящуюся неизвестно где? Проблема же не в той части, где хранится сам uefi.


      1. kovserg
        15.05.2023 14:53

        Что мешает загрузчику или ключам загрузчика быть на флешке материнки?


        1. DaemonGloom
          15.05.2023 14:53

          Сам загрузчик хранить во флеше — надо каким-то образом умудряться разблокировать его для обновлений. Плюс это опять же нужно делать вообще для всех загрузчиков. Хотите загрузиться с usb-флешки — заливайте в память материнки. Нужно загрузиться с диска восстановления — заливайте в память материнки. Хотите использовать две ОС — заливайте оба загрузчика в память?


          Ключи загрузчика на флешке и есть в итоге, это называется secure boot.


          1. kovserg
            15.05.2023 14:53
            +2

            надо каким-то образом умудряться разблокировать его для обновлений

            И не надо. Именно эти обновления приводят к уязвимостям. Обновляйте на загрузчик, а операционную систему.


            Ключи загрузчика на флешке и есть в итоге, это называется secure boot.

            Так перемычки нету для физического запрещения изменений.
            Если надо обновить, регулярно изменять — премычку не трогаем. В рабочем инструменте должна быть переключено. И визуально можно проверить. Чем проще тем лучше и не надо всех этих танцев с бубнами.