Con così tante nuove patch e aggiornamenti, qual è l'effetto di Secure Boot sul rilevamento dei rootkit in modalità kernel?
Avvio protetto è composto da diversi componenti che lavorano insieme (il link è stato la mia fonte di come i diversi componenti funzionano). Poiché funziona in verticale (dal bootloader in su) la sicurezza della protezione in modalità kernel richiede che i livelli inferiori funzionino perfettamente.
Avvio protetto
Quando il PC è acceso, UEFI Bios trova il bootloader. Il Bios eseguirà il bootloader solo se il bootloader viene firmato utilizzando un certificato attendibile o l'utente ha approvato la firma digitale del bootloader. Questo impedisce e bootloader modificati / non ufficiali, in teoria arrestando i bootkit. Tuttavia, questo funziona solo se la sicurezza è implementata correttamente. Un po 'di Google trova diversi report di metodi che consentono a un programma di ignorare Secure Boot.
Lascerò la valutazione di questi articoli come un esercizio per il lettore. Inoltre, sembrano esserci articoli che fanno riferimento a bug nell'implementazione UEFI di diverse schede madri. Se supponiamo che questi exploit esistano, tutte le ulteriori fasi di Secure Boot sono compromesse, inclusa la protezione del kit root in modalità kernel.
Avvio sicuro
Avvio anticipato Anti-Malware (ELAM)
Boot misurato
Questi potenziali problemi non significano che Secure Boot non funzioni. Ho trovato pochissimi riferimenti a rootkit funzionanti o bootkit per i sistemi UEFI in natura. Inoltre, i report di Microsoft Security Intelligence 18 o 19 ( link ) non riportano alcun rootkit o bootkit. Ovviamente non fanno nemmeno dichiarazioni nei rapporti secondo cui Secure Boot ha risolto questi problemi.