Introduction
L'objectif de cet article est d'expliquer comment les bootloaders signés peuvent être exploités pour contourner la fonctionnalité UEFI Secure Boot, conçue pour prévenir l'exécution de code non signé ou non fiable lors du démarrage d'un système. Cette fonctionnalité, introduite en 2013, oblige les fournisseurs de logiciels de démarrage à obtenir une signature de Microsoft pour leurs bootloaders, ce qui peut s'avérer complexe, notamment pour les logiciels open source.
Contexte Technique
UEFI Secure Boot fonctionne en vérifiant la signature des programmes avant de les exécuter. Les bootloaders signés, tels que ceux utilisés par les distributions Linux, doivent être vérifiés par Microsoft, ce qui peut être un processus long et fastidieux. Pour résoudre ce problème, des solutions comme PreLoader et shim ont été développées. Ces petits bootloaders vérifient la signature ou le hachage d'un seul fichier et l'exécutent, permettant ainsi aux distributions Linux de démarrer avec Secure Boot activé sans avoir à obtenir une signature Microsoft pour leur propre bootloader.
Analyse et Implications
L'analyse montre que les bootloaders signés peuvent être exploités pour contourner Secure Boot en créant un bootloader universel capable de charger n'importe quel fichier .efi, même si celui-ci n'est pas signé ou si sa signature est invalide. Cela peut être réalisé en modifiant des bootloaders existants comme GRUB2 ou en créant un pré-chargement personnalisé qui contourne les fonctions de vérification de signature UEFI. Les implications de cette approche sont importantes, car elle permet la création de disques de récupération universels qui peuvent démarrer avec Secure Boot activé, facilitant ainsi la maintenance et la récupération de systèmes, même dans des environnements où l'accès aux paramètres UEFI est restreint.
Perspective
Il est important de surveiller l'évolution des mécanismes de sécurité UEFI et les contre-mesures potentielles mises en place pour prévenir de telles exploitations. Les limitations et les inconnues de ces approches, comme les risques de sécurité potentiels introduits par la modification de bootloaders, doivent être soigneusement évaluées. Les signaux à suivre incluent les mises à jour des spécifications UEFI, les annonces de nouvelles vulnérabilités, et les développements dans les communautés open source travaillant sur des solutions de démarrage sécurisées.