Le Secure Boot est une fonctionnalité de la norme UEFI permettant de bâtir une chaine de lancement dont l’intégrité est vérifiée. Utilisé par Windows 8, il doit empêcher des malwares de s’infiltrer lors du démarrage du système. Mais des faiblesses dans l’implémentation qui en est faite par les constructeurs ouvrent la voie à des failles de sécurité.
Une mise en oeuvre pointée du doigt
La norme UEFI (Unified Extensible Firmware Interface) qui remplace désormais les anciens BIOS, permet la mise en place de plusieurs mécanismes de sécurité. Parmi eux, le Secure Boot, qui permet d’attacher aux éléments impliqués dans le démarrage de la machine une signature numérique. Cette dernière est nécessaire pour que l’intégrité de la chaine soit vérifiée. Toute modification brise cette intégrité et l’utilisateur est averti du problème.
La conférence Black Hat, qui avait lieu la semaine dernière à Las Vegas, a été le théâtre de plusieurs révélations sur l’implémentation faite du Secure Boot. Trois chercheurs en sécurité, Andrew Furtak, Oleksandr Bazhaniuk et Yuriy Bulygin, ont ainsi fait la démonstration de plusieurs failles de sécurité permettant de contourner la protection. Mais le problème ne réside pas directement dans cette dernière : les constructeurs font parfois preuve de légèreté dans sa mise en œuvre.
En espace kernel ou utilisateur
C’est le cas notamment d’ASUS, dont l’implémentation du Secure Boot fait défaut sur le plan de la sécurité. La première faille exploitée a permis en effet de modifier la clé qui sert à la vérification des signatures numériques des composants. Cette fameuse clé est dans le cas présent insuffisamment protégée et est modifiable dès lors que l’exécutable frelaté peut être exécuté avec suffisamment de privilèges, ce qui limite d’ailleurs la portée de l’attaque.
Notez que cette faille a été révélée il y a plus d’un an et que le constructeur a depuis mis à jour la plupart de ses cartes mères. Mais certaines machines telles que le portable VivoBook Q200E sont toujours vulnérables.
La deuxième faille vient là encore d’une mauvaise implémentation du Secure Boot par les constructeurs. Elle est d’ailleurs plus dangereuse car son exploitation peut se faire en espace utilisateur depuis une faille tierce présente dans Flash, Java, Office ou n’importe quelle autre application. Du fait de privilèges nécessaires moindres, la brèche est plus dangereuse et les chercheurs n’ont pas souhaité donner trop de détails techniques.
Qu'importe la technologie, l'implémentation est capitale
Ces deux failles font partie d’un lot plus important de problèmes de sécurité liés au Secure Boot. Selon les chercheurs, tous les constructeurs ont été prévenus, de même que Microsoft et l’UEFI Forum, l’organisme qui se charge de gérer les caractéristiques de la norme. Seule Microsoft a réagi, la firme indiquant simplement qu’elle travaillait « avec les partenaires pour s’assurer que le Secure Boot fournissait une grande protection » aux clients.
En dépit des problèmes dans la mise en œuvre de la technologie, les chercheurs ont cependant assuré qu’elle était un bon pas en avant. Tant que la chaine d’intégrité n’est pas brisée, aucun bootkit ne peut s’insérer dans le démarrage de la machine. Yuriy Bulygin a notamment indiqué qu’il s’agissait d’une barrière supplémentaire, là où les anciens systèmes laissaient quartier libre à certains types de malwares.
Commentaires (95)
#1
L’histoire est un éternel recommencement " />
#2
L’UEFI de la Surface RT a été mise à jour la semaine dernière, mais pas moyen de savoir quelles sont les modifications apportées.
Pour ASUS, il y a une mise à jour de l’UEFI environ tous les deux mois, donc bon suivi comparé aux BIOS que j’avais chez Gigabyte.
#3
Petite question : les mises à jour des UEFI ça se passe comment ? Même procédé que les mises à jour de bios où la manière de procéder à été revue?
#4
#5
Par contre ca implique une màj du bios bien plus risqué et complexe qu’un simple windows update…
Ah et pour parer les troll Anti-Micro$oft ça revient à avoir un bootloader déverrouillé qui est utile pour installer une distribution Linux ou une ROM Android… Au final on revient au cas de Windows 7 et donc la possible installation de bootkit/rootkit
#6
En même temps, c’est pas comme si c’était prévisible. C’est comme dire que la PS-Box sera inviolable.
#7
#8
Merci Edtech et tazvld " />
C’est quand même un peu facilité alors, c’est bien, surtout s’il faut boucher les trous tous les 4 matins " />
#9
Pour le premier exploit il faut être en kernel mode. Vu que le driver a besoin d’être signé numériquement avec un cross certificat de Microsoft, ca limite pas mal l’exploitation.
Pour le deuxième exploit il n’y a pas d’information mais dans l’avenir même le win32 devrait être sandboxé. L’accès au système va devenir réèllement compliqué.
pas sur non plus que le deuxième exploit marche sur Windows RT.
#10
#11
#12
Question con, vu que ma seul machine sous windows est un vieux q6600, est que les MaJ de l’UEFI sont géré par windows update, comme ça l’est sur mac ou l’os gère les updates d’UEFI ?
#13
#14
#15
j’imagine que l’on ne peut pas “certifier” son PC sur l’UEFI après coup? un pc monté sous win7 et passé sous win8 par exemple, il n’y a pas de maj permettant de certifier l’uefi, faut que ça soit fait au montage par le constructeur?
C’est juste pour savoir, pas que ç’est mon intention " />
#16
Tiens je me suis toujours demandé : si j’update mon uefi, je risque pas de détruire mon raid5 ? J’utilise la puce de la carte mère. Dans le doute j’ai jamais osé le faire " />
#17
Après l’ACPI qui est souvent mal implémenté sur les machines (c’est bugué côté hard, du coup Windows contourne les bugs, et du coup les fabricants tiennent compte de l’implémentation non propre de MS " /> ), obligeant à patcher les tables, maintenant l’UEFI. Ca me rappelle un de ces citations amusantes de Linus Torvalds sur le sujet :
« The fact that ACPI was designed by a group of monkeys high on LSD, and is some of the worst designs in the industry obviously makes running it at any point pretty damn ugly. » (2005)
Et aussi sur EFI (cfhttp://en.wikiquote.org/wiki/Linus_Torvalds ) :
« Modern PCs are horrible. ACPI is a complete design disaster in every way. But we’re kind of stuck with it. If any Intel people are listening to this and you had anything to do with ACPI, shoot yourself now, before you reproduce. » (2003)
« EFI is this other Intel brain-damage (the first one being ACPI). » (2006)
#18
#19
#20
#21
A quand un UEFI/SecureBoot alternatif “cracké” qui permette de signer SOI-MÊME SON installation toute fraiche de SON OS sur SA machine.
Avoir un dispositif qui vérifie l’intégrité de la chaine de boot, pourquoi pas, mais en laisser les clés à d’autres, non merci !
#22
#23
A quand un UEFI/SecureBoot alternatif “cracké” qui permette de signer SOI-MÊME SON installation toute fraiche de SON OS sur SA machine
ça existe deja, ça s’appelle une puce TPM.
sous windows 7 et server 2008r2 on pouvait deja utiliser la puce TPM pour aauvegarder une empreinte du boot loader et verifier ainsi avant demarrage qu’il n’a pas ete modifié.
mais sous windows 8 il est preferable d’utiliser secure boot, car la methode precedente est jugée moins secure. Tu peux notamment etre infecté par un bootkit entre le moment où tu installes ton OS et le moment de la sauvegarde de l’empreinte de boot dans la puce tpm, auquel cas tu restes infecté (alors que secure boot t’aurait empeché de booter une installation infectée par un bootkit)
#24
#25
#26
#27
@jed08 ce n’est pas juste une histoire d’installer un linux, mais de permettre la même sécurité anti bootkit pour son linux…
Et pour le coup je suis complètement d’accord avec lui.. Mais comme le dit jmanici y’aurait moyen de le faire nous même à l’installation avec une puce TPM ? Et ca se vends pour un particulier ces puces là ?
#28
#29
La norme UEFI (Unified Extensible Firmware Interface)
début de l’argumentation
c’est de la merde " />
fin de l’argumentation
#30
#31
#32
#33
#34
#35
#36
#37
Eh le secure boot n’est pas une techno MS, c’est juste que l’implémentation des constructeurs n’autorise que des clefs fournit par MS.. Enfin d’après ce que j’ai compris… L’idéal serait justement de ne pas se reposer juste sur des clefs fournies par une autorité de certification mais aussi de pouvoir créer sa propre clé (à la première installation par exemple)…
En l’état actuellement, ce sont en effet les sociétés derrière les 2⁄3 grande distribution Linux qui devrait faire pression sur les OEM pour que ça marche.. Et celui qui compile son os l’a dans le baba…
#38
Si ce système (SecureBoot) m’oblige à utiliser certains OS et doit être désactivé/contourné/cracké pour d’autres; c’est qu’il n’est pas au point car trop limité dans son champ d’application.
Même en s’en tenant au monde Microsoft (ce n’est pas mon cas, mais j’imagine), le fait que ce dispositif ne permette pas le downgrade de Win8 vers Seven, voire XP semble tenir plus du marketing que du soucis de sécurité réel.
le principe de secureboot est d’empecher l’UEFI d’executer un boot loader qui ne provient pas d’une source digne de confiance.
du coup tu ne peux pas avoir un secure boot ouvert qui permettrait à n’importe quelle entreprise de demander à une autorité de certification une clef pour signer son code, car cela detruirait totalement l’interet de secure boot. Voir l’affaire de la clef privée volée à realtek pour contourner patchguard.
quant aux precedentes versions de windows, MS pourrait tres bien en theorie publier de nouvelles ISO avec un boot loader signé compatible secure boot. Mais quel interet à faire cela pour MS?
#39
#40
Mais comme le dit jmanici y’aurait moyen de le faire nous même à l’installation avec une puce TPM ? Et ca se vends pour un particulier ces puces là ?
oui, ça fait des années que MS incite les OEM à inclure des puces TPM dans leurs machines. Et depuis windows 8 on en trouve de plus en plus meme dans les machines grand public. Et bientot ce sera obligatoire sur toutes les machines windows.
L’idéal serait justement de ne pas se reposer juste sur des clefs fournies par une autorité de certification mais aussi de pouvoir créer sa propre clé (à la première installation par exemple)…
trop risqué. Plus Il y a de monde qui peut se procurer une clef, plus il y a de chances qu’un auteur de malware puisse s’en procurer une.
ici, MS est le seul responsable si un boot loader malveillant porte sa signature.
quant à la possibilité de generer des propres clefs, une puce TPM peut permettre d’arriver à un resultat similaire:
http://technet.microsoft.com/en-us/windows/dn168169.aspx
In the case of Windows 7 certified devices, the Trusted Platform Module (TPM) can be used to measure boot code and provide similar protection to UEFI’s Secure Boot feature. In this case the TPM will not unlock the operating-system drive if the BIOS firmware, boot order, MBR, or operating-system boot loader changes, just to name a few (unless an administrator previously authorized it from Windows or until the user provides the BitLocker recovery password). As a result, an attacker trying to replace boot components, or change boot media to force a boot through components they control in an attempt to get the key, will fail. Use of the TPM for boot protection is an effective capability on Windows 7 devices; however, systems equipped with UEFI and its Secure Boot will benefit from the additional security and recovery-related capabilities that UEFI offers.
#41
#42
#43
BASIC
10 spécifier un DRM pour windows
20 convaincre les utilisateurs que le DRM est du Trusted Computing.
30 convaincre les constructeurs d’implémenter le DRM
40 se rendre compte que les constructeurs ont mal implémenté le DRM
50 se rendre compte que les utilisateurs ont contourné le DRM
60 décider qu’il faut un nouveau DRM pour windows
70 GOTO 10
#44
#45
#46
#47
#48
#49
#50
#51
#52
Le secure boot sert d’abord et avant tout à tuer le concept même du PC, qui est de pouvoir installer un os tiers sans s’emmerder !
Les surface sont des “jetables” sauce apple. Et même si la fondation Linux a semble t’il définit un moyen pour régler le problème sur les vrais PC, dans la pratique, les progrès ne sont clairement pas là : c’est la galère suivant le modèle pour avoir un simple dual boot fonctionnel.
En effet, comme il est impossible de désactiver le secure boot à cause de windows, on est obligé de booter d’abord sur cet os, de trafiquer la phase de démarrage pour lui demander gentiment de prendre en compte le GRUB présent sur la partition UEFI, et les 3⁄4 du temps, ça ne marche pas : il ne passe pas la main à GRUB ! Malgré des instructions claires et pourtant officielles, windows ne connaît donc - mais ce n’est un secret pour personne - que son nombril !
Donc: non seulement ces -bip- imposent de passer par leur os au démarrage, ce qui est déjà un moyen de contrôle non innocent, mais en plus, ils n’assument même pas le fonctionnement technique de leur propre outil ! Mieux encore : ms se rend indispensable de fait, puisqu’il est LE distributeur des clés chez les fabricants, et qu’il est donc juge et partie de cette technologie. Encore un monopole supplémentaire créé avec le silence assourdissant des gendarmes de la concurrence.
J’espère que la situation s’améliorera, mais comme on le voit une fois encore dans cet article : ms a réussi une fois encore son coup : faire chier toute la planète et notamment les libristes, en imposant une technologie qui s’avère - et cet article le souligne publiquement - totalement inefficace…
Après nous avoir fait perdre 10 ans d’innovation web, le boulet continue de frapper. Ça va durer jusqu’à quand ?
#53
#54
En effet, comme il est impossible de désactiver le secure boot à cause de windows
n’importe quoi.
secure boot est desactivable sur tous les pc certifiés Windows 8. Et Windows 8 continue à fonctionner si tu désactives secure boot.
faire chier toute la planète et notamment les libristes, en imposant une technologie qui s’avère - et cet article le souligne publiquement - totalement inefficace…
relis l’article, t’as rien compris.
une faille présente chez certains OEM ne remet nullement en cause l’efficacité de cette technologie.
il est d’ailleurs très improbable que des malwares exploitent ce type de faille spécifique à certains modèles d’un constructeur.
Après nous avoir fait perdre 10 ans d’innovation web, le boulet continue de frapper.
IE6 a introduit bon nombre de technologies qui sont désormais standardisés au sein de html5. Des années avant que les navigateurs concurrents les implementent. Mais bon, tu n’a peut être jamais entendu parler de xmlhttprequest, contenteditable, …
bref, tu brailles beaucoup sans savoir de quoi tu parles.
#55
#56
#57
#58
#59
#60
#61
#62
NGSCB, Palladium, la pilule est finalement passée " />
#63
ca se vend ces puces TPM à l’unité ?
non, il faut vérifier avant achat si la carte mère contient un module TPM.
Et sinon je me suis toujours demandé : le secure boot n’empêche pas l’installation d’un bootkit mais juste le démarrage si la chaine n’est plus sécurisé … Du coup on risque pas de se retrouver juste avec un message d’erreur et l’impossibilité de booter en cas d’infection ? Sans possibilité de passer par un live CD linux Ah moins qu’ils autorise le lecteur de récupération de W8 ?
oui, si un malware a infecté le bootloader, le PC ne bootera pas.
tu verras quelque chose comme ceci:
https://twitter.com/jmanici/status/208399330179162112/photo/1
tu peux alors utiliser un dvd d’install de Windows pour récupérer tes données.
ou desactiver temporairement secure boot pour booter sur un live cd linux.
#64
NGSCB, Palladium, la pilule est finalement passée
preuve que les trolleurs en ont fait tout un foin pour rien.
les puces TPM sont là, et elles n’empêchent pas de faire tourner des OS autres que Windows.
idem pour secure boot. Du bon vieux FUD digne des rumeurs de libristes selon lesquelles vista ne pourrait pas lire de vidéos non DRMisées.
#65
#66
#67
#68
#69
#70
#71
#72
#73
Bonjour
Aprés avoir lu vos textes (et pas tout saisis), je voudrais poser une question simple (et je suis pas blonde).
Supposons que j’achetes un ordinateur portable, et pas forcement de la merde comme dit je ne sais plus qui.
Comme sur mon ancient thosiba de 9 ans, je change le disque dur pour ne pas utilisé le SE, imposé.
La question est simple : puis je alors installer ubuntu et cela va t’il fonctionner ?
Le reste n’est que bla, bla
Merci (au fait cela puis aussi le faire sur une tour, achetée ou montée.
Si la réponse est négative, alors à mes yeux seuls, ceci est une atteinte à ma liberté. Donc ce sera sans moi.
" />
#74
#75
#76
C’est peut être aussi par ce que des gens honnêtes en ont fait tout un foin qu’une fois arrivé ces équipement restreignent le moins possible nos libertés.
peut etre tout simplement que ces “restrictions de liberté” n’etaient meme pas prevues à la base, et que les libristes en ont fait tout un foin en s’imaginant des scenarios catastrophe basés uniquement sur des rumeurs infondées.
Ça aurait très bien pu se passer. À l’époque où ces affaires ont éclatés, avec les informations à disposition et ce à quoi Microsoft nous avait habitué par le passé ce scénario était tout à fait plausible
sauf que ces rumeurs ont commencé à se repandre massivenent alors que windows vista etait deja passé en RTM. N’importe qui avait la possibilité de verifier que c’etait faux, qu’on pouvait toujours lire du contenu non DRMisé sur vista. Mais les gens preferent crier au scandale sans verifier…
#77
#78
#79
#80
#81
#82
#83
#84
#85
#86
#87
#88
#89
#90
#91
#92
#93
#94
#95