Mal implémenté par les OEM, le Secure Boot de Windows 8 a été contourné
Défauts dans la cuirasse
Le 06 août 2013 à 09h22
4 min
Logiciel
Logiciel
Le Secure Boot est une fonctionnalité de la norme UEFI permettant de bâtir une chaine de lancement dont l’intégrité est vérifiée. Utilisé par Windows 8, il doit empêcher des malwares de s’infiltrer lors du démarrage du système. Mais des faiblesses dans l’implémentation qui en est faite par les constructeurs ouvrent la voie à des failles de sécurité.
Une mise en oeuvre pointée du doigt
La norme UEFI (Unified Extensible Firmware Interface) qui remplace désormais les anciens BIOS, permet la mise en place de plusieurs mécanismes de sécurité. Parmi eux, le Secure Boot, qui permet d’attacher aux éléments impliqués dans le démarrage de la machine une signature numérique. Cette dernière est nécessaire pour que l’intégrité de la chaine soit vérifiée. Toute modification brise cette intégrité et l’utilisateur est averti du problème.
La conférence Black Hat, qui avait lieu la semaine dernière à Las Vegas, a été le théâtre de plusieurs révélations sur l’implémentation faite du Secure Boot. Trois chercheurs en sécurité, Andrew Furtak, Oleksandr Bazhaniuk et Yuriy Bulygin, ont ainsi fait la démonstration de plusieurs failles de sécurité permettant de contourner la protection. Mais le problème ne réside pas directement dans cette dernière : les constructeurs font parfois preuve de légèreté dans sa mise en œuvre.
En espace kernel ou utilisateur
C’est le cas notamment d’ASUS, dont l’implémentation du Secure Boot fait défaut sur le plan de la sécurité. La première faille exploitée a permis en effet de modifier la clé qui sert à la vérification des signatures numériques des composants. Cette fameuse clé est dans le cas présent insuffisamment protégée et est modifiable dès lors que l’exécutable frelaté peut être exécuté avec suffisamment de privilèges, ce qui limite d’ailleurs la portée de l’attaque.
Notez que cette faille a été révélée il y a plus d’un an et que le constructeur a depuis mis à jour la plupart de ses cartes mères. Mais certaines machines telles que le portable VivoBook Q200E sont toujours vulnérables.
La deuxième faille vient là encore d’une mauvaise implémentation du Secure Boot par les constructeurs. Elle est d’ailleurs plus dangereuse car son exploitation peut se faire en espace utilisateur depuis une faille tierce présente dans Flash, Java, Office ou n’importe quelle autre application. Du fait de privilèges nécessaires moindres, la brèche est plus dangereuse et les chercheurs n’ont pas souhaité donner trop de détails techniques.
Qu'importe la technologie, l'implémentation est capitale
Ces deux failles font partie d’un lot plus important de problèmes de sécurité liés au Secure Boot. Selon les chercheurs, tous les constructeurs ont été prévenus, de même que Microsoft et l’UEFI Forum, l’organisme qui se charge de gérer les caractéristiques de la norme. Seule Microsoft a réagi, la firme indiquant simplement qu’elle travaillait « avec les partenaires pour s’assurer que le Secure Boot fournissait une grande protection » aux clients.
En dépit des problèmes dans la mise en œuvre de la technologie, les chercheurs ont cependant assuré qu’elle était un bon pas en avant. Tant que la chaine d’intégrité n’est pas brisée, aucun bootkit ne peut s’insérer dans le démarrage de la machine. Yuriy Bulygin a notamment indiqué qu’il s’agissait d’une barrière supplémentaire, là où les anciens systèmes laissaient quartier libre à certains types de malwares.
Mal implémenté par les OEM, le Secure Boot de Windows 8 a été contourné
-
Une mise en oeuvre pointée du doigt
-
En espace kernel ou utilisateur
-
Qu'importe la technologie, l'implémentation est capitale
Commentaires (95)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/08/2013 à 09h27
L’histoire est un éternel recommencement " />
Le 06/08/2013 à 09h29
L’UEFI de la Surface RT a été mise à jour la semaine dernière, mais pas moyen de savoir quelles sont les modifications apportées.
Pour ASUS, il y a une mise à jour de l’UEFI environ tous les deux mois, donc bon suivi comparé aux BIOS que j’avais chez Gigabyte.
Le 06/08/2013 à 09h31
Petite question : les mises à jour des UEFI ça se passe comment ? Même procédé que les mises à jour de bios où la manière de procéder à été revue?
Le 06/08/2013 à 09h36
Le 06/08/2013 à 09h39
Par contre ca implique une màj du bios bien plus risqué et complexe qu’un simple windows update…
Ah et pour parer les troll Anti-Micro$oft ça revient à avoir un bootloader déverrouillé qui est utile pour installer une distribution Linux ou une ROM Android… Au final on revient au cas de Windows 7 et donc la possible installation de bootkit/rootkit
Le 06/08/2013 à 09h42
En même temps, c’est pas comme si c’était prévisible. C’est comme dire que la PS-Box sera inviolable.
Le 06/08/2013 à 09h46
Le 06/08/2013 à 09h48
Merci Edtech et tazvld " />
C’est quand même un peu facilité alors, c’est bien, surtout s’il faut boucher les trous tous les 4 matins " />
Le 06/08/2013 à 09h50
Pour le premier exploit il faut être en kernel mode. Vu que le driver a besoin d’être signé numériquement avec un cross certificat de Microsoft, ca limite pas mal l’exploitation.
Pour le deuxième exploit il n’y a pas d’information mais dans l’avenir même le win32 devrait être sandboxé. L’accès au système va devenir réèllement compliqué.
pas sur non plus que le deuxième exploit marche sur Windows RT.
Le 06/08/2013 à 09h51
Le 06/08/2013 à 09h58
Le 06/08/2013 à 09h59
Question con, vu que ma seul machine sous windows est un vieux q6600, est que les MaJ de l’UEFI sont géré par windows update, comme ça l’est sur mac ou l’os gère les updates d’UEFI ?
Le 06/08/2013 à 10h01
Le 06/08/2013 à 10h05
Le 06/08/2013 à 10h05
j’imagine que l’on ne peut pas “certifier” son PC sur l’UEFI après coup? un pc monté sous win7 et passé sous win8 par exemple, il n’y a pas de maj permettant de certifier l’uefi, faut que ça soit fait au montage par le constructeur?
C’est juste pour savoir, pas que ç’est mon intention " />
Le 06/08/2013 à 10h10
Tiens je me suis toujours demandé : si j’update mon uefi, je risque pas de détruire mon raid5 ? J’utilise la puce de la carte mère. Dans le doute j’ai jamais osé le faire " />
Le 06/08/2013 à 10h13
Après l’ACPI qui est souvent mal implémenté sur les machines (c’est bugué côté hard, du coup Windows contourne les bugs, et du coup les fabricants tiennent compte de l’implémentation non propre de MS " /> ), obligeant à patcher les tables, maintenant l’UEFI. Ca me rappelle un de ces citations amusantes de Linus Torvalds sur le sujet :
« The fact that ACPI was designed by a group of monkeys high on LSD, and is some of the worst designs in the industry obviously makes running it at any point pretty damn ugly. » (2005)
Et aussi sur EFI (cfhttp://en.wikiquote.org/wiki/Linus_Torvalds ) :
« Modern PCs are horrible. ACPI is a complete design disaster in every way. But we’re kind of stuck with it. If any Intel people are listening to this and you had anything to do with ACPI, shoot yourself now, before you reproduce. » (2003)
« EFI is this other Intel brain-damage (the first one being ACPI). » (2006)
Le 06/08/2013 à 10h15
Le 06/08/2013 à 10h18
Le 06/08/2013 à 10h28
Le 06/08/2013 à 10h34
A quand un UEFI/SecureBoot alternatif “cracké” qui permette de signer SOI-MÊME SON installation toute fraiche de SON OS sur SA machine.
Avoir un dispositif qui vérifie l’intégrité de la chaine de boot, pourquoi pas, mais en laisser les clés à d’autres, non merci !
Le 06/08/2013 à 10h44
Le 06/08/2013 à 11h02
A quand un UEFI/SecureBoot alternatif “cracké” qui permette de signer SOI-MÊME SON installation toute fraiche de SON OS sur SA machine
ça existe deja, ça s’appelle une puce TPM.
sous windows 7 et server 2008r2 on pouvait deja utiliser la puce TPM pour aauvegarder une empreinte du boot loader et verifier ainsi avant demarrage qu’il n’a pas ete modifié.
mais sous windows 8 il est preferable d’utiliser secure boot, car la methode precedente est jugée moins secure. Tu peux notamment etre infecté par un bootkit entre le moment où tu installes ton OS et le moment de la sauvegarde de l’empreinte de boot dans la puce tpm, auquel cas tu restes infecté (alors que secure boot t’aurait empeché de booter une installation infectée par un bootkit)
Le 06/08/2013 à 11h18
Le 06/08/2013 à 11h27
Le 06/08/2013 à 11h34
Le 06/08/2013 à 11h37
Le 06/08/2013 à 11h37
@jed08 ce n’est pas juste une histoire d’installer un linux, mais de permettre la même sécurité anti bootkit pour son linux…
Et pour le coup je suis complètement d’accord avec lui.. Mais comme le dit jmanici y’aurait moyen de le faire nous même à l’installation avec une puce TPM ? Et ca se vends pour un particulier ces puces là ?
Le 06/08/2013 à 11h40
La norme UEFI (Unified Extensible Firmware Interface)
début de l’argumentation
c’est de la merde " />
fin de l’argumentation
Le 06/08/2013 à 11h43
Le 06/08/2013 à 11h46
Le 06/08/2013 à 11h51
Le 06/08/2013 à 11h53
Le 06/08/2013 à 11h58
Le 06/08/2013 à 12h07
Le 06/08/2013 à 12h25
Le 06/08/2013 à 12h57
Eh le secure boot n’est pas une techno MS, c’est juste que l’implémentation des constructeurs n’autorise que des clefs fournit par MS.. Enfin d’après ce que j’ai compris… L’idéal serait justement de ne pas se reposer juste sur des clefs fournies par une autorité de certification mais aussi de pouvoir créer sa propre clé (à la première installation par exemple)…
En l’état actuellement, ce sont en effet les sociétés derrière les 2⁄3 grande distribution Linux qui devrait faire pression sur les OEM pour que ça marche.. Et celui qui compile son os l’a dans le baba…
Le 06/08/2013 à 13h02
Si ce système (SecureBoot) m’oblige à utiliser certains OS et doit être désactivé/contourné/cracké pour d’autres; c’est qu’il n’est pas au point car trop limité dans son champ d’application.
Même en s’en tenant au monde Microsoft (ce n’est pas mon cas, mais j’imagine), le fait que ce dispositif ne permette pas le downgrade de Win8 vers Seven, voire XP semble tenir plus du marketing que du soucis de sécurité réel.
le principe de secureboot est d’empecher l’UEFI d’executer un boot loader qui ne provient pas d’une source digne de confiance.
du coup tu ne peux pas avoir un secure boot ouvert qui permettrait à n’importe quelle entreprise de demander à une autorité de certification une clef pour signer son code, car cela detruirait totalement l’interet de secure boot. Voir l’affaire de la clef privée volée à realtek pour contourner patchguard.
quant aux precedentes versions de windows, MS pourrait tres bien en theorie publier de nouvelles ISO avec un boot loader signé compatible secure boot. Mais quel interet à faire cela pour MS?
Le 06/08/2013 à 13h11
Le 06/08/2013 à 13h13
Mais comme le dit jmanici y’aurait moyen de le faire nous même à l’installation avec une puce TPM ? Et ca se vends pour un particulier ces puces là ?
oui, ça fait des années que MS incite les OEM à inclure des puces TPM dans leurs machines. Et depuis windows 8 on en trouve de plus en plus meme dans les machines grand public. Et bientot ce sera obligatoire sur toutes les machines windows.
L’idéal serait justement de ne pas se reposer juste sur des clefs fournies par une autorité de certification mais aussi de pouvoir créer sa propre clé (à la première installation par exemple)…
trop risqué. Plus Il y a de monde qui peut se procurer une clef, plus il y a de chances qu’un auteur de malware puisse s’en procurer une.
ici, MS est le seul responsable si un boot loader malveillant porte sa signature.
quant à la possibilité de generer des propres clefs, une puce TPM peut permettre d’arriver à un resultat similaire:
MicrosoftIn the case of Windows 7 certified devices, the Trusted Platform Module (TPM) can be used to measure boot code and provide similar protection to UEFI’s Secure Boot feature. In this case the TPM will not unlock the operating-system drive if the BIOS firmware, boot order, MBR, or operating-system boot loader changes, just to name a few (unless an administrator previously authorized it from Windows or until the user provides the BitLocker recovery password). As a result, an attacker trying to replace boot components, or change boot media to force a boot through components they control in an attempt to get the key, will fail. Use of the TPM for boot protection is an effective capability on Windows 7 devices; however, systems equipped with UEFI and its Secure Boot will benefit from the additional security and recovery-related capabilities that UEFI offers.
Le 06/08/2013 à 13h40
Le 06/08/2013 à 13h47
Le 06/08/2013 à 13h50
BASIC
10 spécifier un DRM pour windows
20 convaincre les utilisateurs que le DRM est du Trusted Computing.
30 convaincre les constructeurs d’implémenter le DRM
40 se rendre compte que les constructeurs ont mal implémenté le DRM
50 se rendre compte que les utilisateurs ont contourné le DRM
60 décider qu’il faut un nouveau DRM pour windows
70 GOTO 10
Le 06/08/2013 à 13h52
Le 06/08/2013 à 14h16
Le 06/08/2013 à 14h58
Le 06/08/2013 à 15h01
Le 06/08/2013 à 15h12
Le 06/08/2013 à 15h18
Le 06/08/2013 à 15h19
Le 06/08/2013 à 15h23
Le 06/08/2013 à 15h23
Le secure boot sert d’abord et avant tout à tuer le concept même du PC, qui est de pouvoir installer un os tiers sans s’emmerder !
Les surface sont des “jetables” sauce apple. Et même si la fondation Linux a semble t’il définit un moyen pour régler le problème sur les vrais PC, dans la pratique, les progrès ne sont clairement pas là : c’est la galère suivant le modèle pour avoir un simple dual boot fonctionnel.
En effet, comme il est impossible de désactiver le secure boot à cause de windows, on est obligé de booter d’abord sur cet os, de trafiquer la phase de démarrage pour lui demander gentiment de prendre en compte le GRUB présent sur la partition UEFI, et les 3⁄4 du temps, ça ne marche pas : il ne passe pas la main à GRUB ! Malgré des instructions claires et pourtant officielles, windows ne connaît donc - mais ce n’est un secret pour personne - que son nombril !
Donc: non seulement ces -bip- imposent de passer par leur os au démarrage, ce qui est déjà un moyen de contrôle non innocent, mais en plus, ils n’assument même pas le fonctionnement technique de leur propre outil ! Mieux encore : ms se rend indispensable de fait, puisqu’il est LE distributeur des clés chez les fabricants, et qu’il est donc juge et partie de cette technologie. Encore un monopole supplémentaire créé avec le silence assourdissant des gendarmes de la concurrence.
J’espère que la situation s’améliorera, mais comme on le voit une fois encore dans cet article : ms a réussi une fois encore son coup : faire chier toute la planète et notamment les libristes, en imposant une technologie qui s’avère - et cet article le souligne publiquement - totalement inefficace…
Après nous avoir fait perdre 10 ans d’innovation web, le boulet continue de frapper. Ça va durer jusqu’à quand ?
Le 06/08/2013 à 15h32
Le 07/08/2013 à 01h04
Le 07/08/2013 à 06h43
Le 07/08/2013 à 07h10
Le 07/08/2013 à 07h11
Bonjour
Aprés avoir lu vos textes (et pas tout saisis), je voudrais poser une question simple (et je suis pas blonde).
Supposons que j’achetes un ordinateur portable, et pas forcement de la merde comme dit je ne sais plus qui.
Comme sur mon ancient thosiba de 9 ans, je change le disque dur pour ne pas utilisé le SE, imposé.
La question est simple : puis je alors installer ubuntu et cela va t’il fonctionner ?
Le reste n’est que bla, bla
Merci (au fait cela puis aussi le faire sur une tour, achetée ou montée.
Si la réponse est négative, alors à mes yeux seuls, ceci est une atteinte à ma liberté. Donc ce sera sans moi.
" />
Le 07/08/2013 à 07h13
Le 07/08/2013 à 07h25
Le 07/08/2013 à 11h53
C’est peut être aussi par ce que des gens honnêtes en ont fait tout un foin qu’une fois arrivé ces équipement restreignent le moins possible nos libertés.
peut etre tout simplement que ces “restrictions de liberté” n’etaient meme pas prevues à la base, et que les libristes en ont fait tout un foin en s’imaginant des scenarios catastrophe basés uniquement sur des rumeurs infondées.
Ça aurait très bien pu se passer. À l’époque où ces affaires ont éclatés, avec les informations à disposition et ce à quoi Microsoft nous avait habitué par le passé ce scénario était tout à fait plausible
sauf que ces rumeurs ont commencé à se repandre massivenent alors que windows vista etait deja passé en RTM. N’importe qui avait la possibilité de verifier que c’etait faux, qu’on pouvait toujours lire du contenu non DRMisé sur vista. Mais les gens preferent crier au scandale sans verifier…
Le 07/08/2013 à 12h34
Le 07/08/2013 à 12h39
Le 07/08/2013 à 13h10
Le 07/08/2013 à 13h15
Le 07/08/2013 à 13h18
Le 07/08/2013 à 13h22
Le 07/08/2013 à 13h28
Le 07/08/2013 à 13h36
Le 07/08/2013 à 13h38
Le 06/08/2013 à 15h46
En effet, comme il est impossible de désactiver le secure boot à cause de windows
n’importe quoi.
secure boot est desactivable sur tous les pc certifiés Windows 8. Et Windows 8 continue à fonctionner si tu désactives secure boot.
faire chier toute la planète et notamment les libristes, en imposant une technologie qui s’avère - et cet article le souligne publiquement - totalement inefficace…
relis l’article, t’as rien compris.
une faille présente chez certains OEM ne remet nullement en cause l’efficacité de cette technologie.
il est d’ailleurs très improbable que des malwares exploitent ce type de faille spécifique à certains modèles d’un constructeur.
Après nous avoir fait perdre 10 ans d’innovation web, le boulet continue de frapper.
IE6 a introduit bon nombre de technologies qui sont désormais standardisés au sein de html5. Des années avant que les navigateurs concurrents les implementent. Mais bon, tu n’a peut être jamais entendu parler de xmlhttprequest, contenteditable, …
bref, tu brailles beaucoup sans savoir de quoi tu parles.
Le 06/08/2013 à 16h38
Le 06/08/2013 à 17h06
Le 06/08/2013 à 17h45
Le 06/08/2013 à 18h00
Le 06/08/2013 à 18h21
Le 06/08/2013 à 18h27
Le 06/08/2013 à 18h37
Le 06/08/2013 à 19h14
NGSCB, Palladium, la pilule est finalement passée " />
Le 06/08/2013 à 19h21
ca se vend ces puces TPM à l’unité ?
non, il faut vérifier avant achat si la carte mère contient un module TPM.
Et sinon je me suis toujours demandé : le secure boot n’empêche pas l’installation d’un bootkit mais juste le démarrage si la chaine n’est plus sécurisé … Du coup on risque pas de se retrouver juste avec un message d’erreur et l’impossibilité de booter en cas d’infection ? Sans possibilité de passer par un live CD linux Ah moins qu’ils autorise le lecteur de récupération de W8 ?
oui, si un malware a infecté le bootloader, le PC ne bootera pas.
tu verras quelque chose comme ceci:
Twittertu peux alors utiliser un dvd d’install de Windows pour récupérer tes données.
ou desactiver temporairement secure boot pour booter sur un live cd linux.
Le 06/08/2013 à 19h24
NGSCB, Palladium, la pilule est finalement passée
preuve que les trolleurs en ont fait tout un foin pour rien.
les puces TPM sont là, et elles n’empêchent pas de faire tourner des OS autres que Windows.
idem pour secure boot. Du bon vieux FUD digne des rumeurs de libristes selon lesquelles vista ne pourrait pas lire de vidéos non DRMisées.
Le 06/08/2013 à 20h48
Le 06/08/2013 à 20h51
Le 06/08/2013 à 22h29
Le 06/08/2013 à 22h42
Le 07/08/2013 à 00h47
Le 07/08/2013 à 15h35
Le 07/08/2013 à 15h38
Le 07/08/2013 à 16h17
Le 07/08/2013 à 16h34
Le 07/08/2013 à 16h44
Le 07/08/2013 à 16h47
Le 07/08/2013 à 16h59
Le 07/08/2013 à 17h08
Le 07/08/2013 à 22h13
Le 07/08/2013 à 23h39