Secure Boot-delen i Windows 8 kan kringgås på datorer från vissa tillverkare. Förklaringen är att uefi inte har implementerats på korrekt sätt.

Under säkerhetskonferensen Black Hat i Las Vegas, demonstrerade forskarna Andrew Furtak, Oleksandr Bazhaniuk och Yuriy Bulygin två typer av attacker som går runt Secure Boot och installerar ett uefi-rootkit.

Secure Boot är en funktion i uefi som endast tillåter att signerad mjukvara laddas under bootprocessen. Den är särskilt designad för att förhindra att skadliga program såsom rootkits gör intrång i processen.

Den första av de två attackmetoderna är möjlig eftersom vissa tillverkare inte skyddar sin firmware, och det gör att hackare kan modifiera körkoden för Secure Boot.

Metod nummer är två är ännu allvarligare. Den går nämligen att köra i användarläget, och det betyder att en hackare bara behöver exploatera en känd sårbarhet i exempelvis Java eller Microsoft Office för att få full tillgång. Forskarna vill däremot inte avslöja några fler detaljer kring detta.

IDG News