want to advertise here $100 / views

Aug 3, 2013

Kesalahan dalam Implementasi UEFI Bisa Disalahgunakan untuk Bypass Windows 8 Boot Aman

software

Peneliti keamanan telah menemukan cara untuk memotong sistem Boot Aman diimplementasikan pada Windows 8. Metode serangan tidak bergantung pada kelemahan dalam Aman Boot, tetapi dalam cara beberapa perusahaan telah menerapkan Unified Extensible Firmware Interface (UEFI).

Hadir pada Black Hat 2013 di Las Vegas, Andrew Furtak, Oleksandr Bazhaniuk dan Yuriy Bulygin telah menunjukkan dua metode serangan yang dapat digunakan untuk memotong Boot aman dalam upaya untuk menginstal bootkit UEFI, laporan PCWorld.

Salah satu teknik serangan mengarah ke lubang keamanan pada firmware perangkat. Namun, dalam kasus ini, mengeksploitasi yang mengubah kode bertanggung jawab untuk menegakkan mekanisme Boot Aman perlu diluncurkan dalam mode kernel.

Hal ini membuat serangan lebih sulit untuk menarik off karena penjahat cyber akan perlu menemukan cara untuk mengeksekusi kode dalam bagian dari OS yang memiliki paling istimewa.

Metode ini mengeksploitasi dilaporkan kepada vendor dampak, salah satunya adalah Asus, sekitar satu tahun yang lalu. Perusahaan telah merilis beberapa update BIOS, tapi produk seperti laptop VivoBook - di mana para ahli telah membuat presentasi mereka - masih rentan.

Metode kedua adalah tidak terbatas. Penjahat dunia maya dapat memanfaatkan untuk memotong Aman Boot hanya dengan menggunakan kerentanan dalam aplikasi umum seperti Microsoft Office, Adobe Flash atau Java.

Karena lubang keamanan dieksploitasi telah ditemukan baru-baru, para ahli belum bernama salah satu vendor yang terkena dampak dan mereka belum memberikan rincian teknis mengenai serangan.

Sementara ahli keamanan dari seluruh dunia mencoba mencari cara untuk memotong Aman Boot, Bulygin mengakui bahwa sistem merupakan langkah maju yang penting dalam menjaga komputer bootkit gratis.

Artikel Terkait

0komentar:

Post a Comment