Visite também: UnderLinux ·  Dicas-L ·  SoftwareLivre.org ·  [mais] ·  Currículo ·  Efetividade ·  Arduino

Garrett demonstra como usar uma chamada kexec() do kernel Linux para subverter o UEFI Secure Boot

Não é bug, nem falha de projeto: Matthew Garrett, autor do shim – um dos boot loaders disponíveis para fazer o Linux funcionar em máquinas que por default exigem dar boot só por binários assinados digitalmente pelo fabricante – há mais de um ano vem nos mantendo informados sobre os desenvolvimentos e problemas que surgiram a partir da chegada desse mecanismo, que vem ativado nas máquinas que trazem o selo oficial do Windows 8.

E a última dele é bem interessante: ele explicou como fazer para, a partir do Linux que tenha sido inicializado pelo carregador de boot "oficial" autorizado para o equipamento, carregar e rodar qualquer outro software com os privilégios do kernel, o que inclui até mesmo dar boot em algum outro sistema operacional que não tenha sido assinado, ou rodar possivelmente qualquer coisa que o Secure Boot foi projetado para evitar.

Ele menciona que já há implementação demonstrando o carregamento e boot de uma versão anterior do kernel do Windows 2003, e que não há barreiras práticas que impeçam que outros softwares venham a ser carregados e inicializados usando a mesma técnica, que se baseia na chamada de sistema kexec() e, como complemento necessário em alguns casos, de um parâmetro de boot que evita que o Linux cuide de determinadas tarefas de inicialização, deixando-as para o sistema operacional que será carregado depois dele. (via www.phoronix.com - “[Phoronix] Defeating Secure Boot With Linux Kexec”)

Comentar

 
comments powered by Disqus

Comentários arquivados