Погружение в BlackLotus UEFI: обход Secure Boot и чтение NTFS

Исследование BlackLotus UEFI bootkit показывает обход Secure Boot через уязвимость CVE-2022-21894. Для этого в MOK (Machine Owner Key) добавляется собственный сертификат, что позволяет запускать неподписанный код. Утилита MokManager используется для управления доверенными ключами системы, а автоматизация добавления подписи в MOK осуществляется через указанную уязвимость. MOK дополняет базы данных db и dbx, предоставляя пользователю гибкость в управлении загрузочными компонентами.
Погружение в BlackLotus UEFI: обход Secure Boot и чтение NTFS
Изображение носит иллюстративный характер

Для компиляции и запуска MyMOKManager.efi, необходимого для управления MOK, используется Visual Studio 2017. Проект EDK-II компилируется для создания среды разработки. MyMOKManager.efi проверяется в UEFI Shell, чтобы убедиться в его работоспособности. Для запуска из контекста загрузочной среды применяется CVE-2022-21894, разделенная на две части: stage2 (переключается в контекст прошивки) и mcupdate.dll (работает в контексте приложения).

Для чтения и записи в файловую систему NTFS используется модифицированный grub.efi. После установки Ubuntu 20.04.2, из неё извлекается shim и связанные компоненты. После этого в код grub добавляется код для работы с NTFS. Затем grub компилируется, подписывается, и устанавливается в систему, после чего модифицированный grub.efi позволяет читать и перезаписывать файлы.

В заключение, все компоненты собираются вместе в Windows 10. Использование CVE-2022-21894 позволяет запустить grubx64.efi, что демонстрирует обход Secure Boot. После перезагрузки и выбора Windows 10 через GRUB, выполняется код, позволяющий перезаписать файл test.txt на рабочем столе, что показывает полный контроль над файловой системой.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка