<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; dbx</title>
	<atom:link href="http://web.snauka.ru/issues/tag/dbx/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Технологии защиты от низкоуровневых атак: UEFI SECURE BOOT и его уязвимости</title>
		<link>https://web.snauka.ru/issues/2025/10/103762</link>
		<comments>https://web.snauka.ru/issues/2025/10/103762#comments</comments>
		<pubDate>Fri, 03 Oct 2025 05:42:12 +0000</pubDate>
		<dc:creator>Краев Илья Витальевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[BOOTKit]]></category>
		<category><![CDATA[db]]></category>
		<category><![CDATA[dbx]]></category>
		<category><![CDATA[KEK]]></category>
		<category><![CDATA[Secure BOOT]]></category>
		<category><![CDATA[UEFI]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[доверенная загрузка]]></category>
		<category><![CDATA[низкоуровневые атаки]]></category>
		<category><![CDATA[ПК]]></category>
		<category><![CDATA[уязвимости]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/10/103762</guid>
		<description><![CDATA[Введение Современные кибератаки становятся все более изощренными, смещая фoкус с уровня операционной системы (ОС) на более низкие уровни, такие как микропрограммное обеспечение (firmware) и BIOS/UEFI. Атака на этом этапе позволяет злоумышленнику получить практически неограниченный контроль над системой, оставаясь невидимым для традиционных антивирусных решений. Технология Secure BOOT, являющаяся частью стандарта Unified Extensible Firmware Interface (UEFI), была [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>Современные кибератаки становятся все более изощренными, смещая фoкус с уровня операционной системы (ОС) на более низкие уровни, такие как микропрограммное обеспечение (firmware) и BIOS/UEFI. Атака на этом этапе позволяет злоумышленнику получить практически неограниченный контроль над системой, оставаясь невидимым для традиционных антивирусных решений. Технология Secure BOOT, являющаяся частью стандарта Unified Extensible Firmware Interface (UEFI), была разработана для противодействия именно этому классу угроз. Ее основная задача &#8211; обеспечить, чтобы в процессе загрузки выполнялся только криптографически подписанный и доверенный код. Несмотря на свою важность, Secure BOOT не является панацеей, и его уязвимости представляют значительный интерес для исследования.</p>
<p><strong>1. Принцип работы и архитектура UEFI Secure BOOT</strong></p>
<p>UEFI пришел на смену устаревшему BIOS, предоставив более современный и функциональный интерфейс. Secure BOOT &#8211; это его обязательная спецификация, реализуемая на аппаратном уровне.</p>
<p><strong>Основная цель:</strong> предотвратить выполнение несанкционированного кода на этапе загрузки ОС, такого как буткиты (BOOTKits) и руткиты (ROOTkits).</p>
<p><strong>Принцип работы</strong> основан на инфраструктуре открытых ключей (PKI) и включает в себя несколько этапов:</p>
<ol>
<li><strong>Инициализация:</strong> Процесс загрузки начинается с выполнения встроенного в прошивку UEFI кода, который является &#8220;корнем доверия&#8221;.</li>
<li><strong>Проверка подписей:</strong> Каждый следующий компонент, который должен быть выполнен (загрузчик ОС &#8211; например, BOOTmgfw.efi для Windows, grubx64.efi для Linux, драйверы UEFI), должен иметь цифровую подпись.</li>
<li><strong>Верификация:</strong> Прошивка UEFI проверяет эту подпись, используя хранящиеся в ней открытые ключи. Если подпись действительна и соответствует доверенному ключу, компоненту разрешается выполнение. В противном случае загрузка блокируется.</li>
</ol>
<p><strong>Архитектура ключей Secure BOOT:</strong></p>
<p>Безопасность всей модели зависит от защищенной базы данных ключей, хранящейся в энергонезависимой памяти (NVRAM) платформы:</p>
<ol>
<li><strong>Platform Key (PK):</strong> Ключ высшего уровня. Владелец PK (обычно производитель оборудования или корпоративный ИТ-отдел) имеет полный контроль над политикой Secure BOOT. С его помощью можно добавлять или удалять другие ключи.</li>
<li><strong>Key Exchange Keys (KEK):</strong> Набор ключей, используемых для обновления базы данных подписей. Производители ОС (например, Microsoft) имеют свои KEK, чтобы иметь возможность подписывать и обновлять свои загрузчики для совместимости с новым оборудованием.</li>
<li><strong>База данных подписей (Signature Database, db):</strong> Содержит доверенные подписи (или хэши) исполняемых файлов, драйверов и других компонентов, разрешенных для загрузки.</li>
<li><strong>База данных отозванных подписей (Forbidden Signatures Database, dbx):</strong> Содержит подписи (или хэши) скомпрометированного, уязвимого или вредоносного кода, выполнение которого должно быть заблокировано.</li>
</ol>
<p>Эта иерархическая структура обеспечивает гибкость, позволяя производителям ОС и оборудованию совместно управлять доверенной средой загрузки.</p>
<p><strong>2. Уязвимости и векторы атак на UEFI Secure BOOT</strong></p>
<p>Несмотря на продуманную архитектуру, технология Secure BOOT имеет ряд уязвимостей, которые могут быть использованы злоумышленниками.</p>
<p><strong>2.1. Уязвимость BOOTHole (CVE-2020-10713)</strong></p>
<p>Обнаруженная в 2020 году уязвимость BOOTHole стала одной из самых значительных в истории Secure BOOT.</p>
<ul>
<li><strong>Суть уязвимости:</strong> Проблема заключалась не в самом UEFI, а в широко используемом загрузчике GRUB2. Уязвимость позволяла произвести атаку через файл конфигурации grub.cfg. Этот файл, как правило, не подписывается и парсится загрузчиком уже после того, как его подпись была успешно проверена UEFI.</li>
<li><strong>Механизм атаки:</strong> Злоумышленник, получивший права на изменение файловой системы, мог модифицировать grub.cfg, добавив в него специально сформированные команды. Эти команды позволяли обойти проверки и выполнить произвольный неподписанный код, нарушив всю цепочку доверия.</li>
<li><strong>Последствия:</strong> Атака делала возможной загрузку вредоносного ядра или буткита, невидимого для ОС.</li>
</ul>
<p><strong>Метод исправления:</strong> Проблема требовала скоординированных действий:</p>
<ul>
<li>Обновление прошивки UEFI для добавления уязвимых подписей GRUB2 в черный список (dbx).</li>
<li>Выпуск обновленных, исправленных версий GRUB2 с новыми подписями.<br />
Этот случай наглядно показал, что безопасность цепочки зависит от самого слабого звена, которым может стать неправильно реализованный, но доверенный компонент.</li>
</ul>
<p><strong>2.2. Небезопасная конфигурация и слабая политика безопасности</strong></p>
<ol>
<li><strong>Отключение Secure BOOT:</strong> Самая простая атака &#8211; физический доступ к системе и отключение Secure BOOT через настройки UEFI Setup.</li>
<li><strong>Установка собственных ключей:</strong> На некоторых потребительских материнских платах существует возможность заменить PK и KEK на собственные. Злоумышленник, получивший временный физический доступ, может &#8220;внести в доверие&#8221; свой вредоносный загрузчик, подписанный его собственным ключом.</li>
<li><strong>Подписанное вредоносное ПО:</strong> Если злоумышленнику каким-либо образом удается получить действующий сертификат для подписи кода (например, путем взлома сертифицированного центра), он может подписать свой буткит, и Secure BOOT пропустит его как доверенный.</li>
</ol>
<p><strong>2.3. Атаки на реализацию UEFI</strong></p>
<p>Уязвимости могут содержаться не в спецификации, а в ее конкретной реализации от производителя оборудования (OEM):</p>
<ul>
<li><strong>Переполнение буфера в коде прошивки:</strong> Ошибки программирования в драйверах UEFI или других модулях могут позволить выполнить произвольный код до проверки подписи.</li>
<li><strong>Небезопасное хранение ключей:</strong> Если ключи в NVRAM не защищены должным образом, их можно изменить или стереть.</li>
</ul>
<p><strong>3. Рекомендации по укреплению безопасности</strong></p>
<p>Для эффективного использования Secure BOOT необходимо придерживаться следующих принципов:</p>
<ul>
<li><strong>Не отключать Secure BOOT.</strong> Это базовое правило для всех конечных пользователей и корпоративных систем.</li>
<li><strong>Регулярно обновлять прошивку UEFI.</strong> Производители выпускают обновления, которые закрывают обнаруженные уязвимости и, что критически важно, обновляют базу отозванных подписей (dbx).</li>
<li><strong>Использовать аппаратные TPM-модули.</strong> В связке с Secure BOOT и технологиями вроде Measured BOOT TPM позволяет обеспечить полную цепочку доверия, измеряя каждый компонент загрузки и сохраняя его хэш в защищенном аппаратном модуле.</li>
<li><strong>В корпоративной среде использовать собственные ключи.</strong> Это позволяет развернуть строго контролируемую политику, при которой загружаются только ОС и компоненты, одобренные ИТ-отделом.</li>
<li><strong>Проводить аудит настроек UEFI.</strong> Убедиться, что нет лишних доверенных ключей и что пароль на вход в Setup установлен.</li>
</ul>
<p><strong>Заключение</strong></p>
<p>UEFI Secure BOOT представляет собой мощный механизм защиты, фундаментально усложняющий проведение низкоуровневых атак. Он эффективно блокирует большую часть известных буткитов и является краеугольным камнем современной концепции &#8220;нулевого доверия&#8221; (Zero Trust) на уровне платформы.</p>
<p>Однако, как показал анализ, его безопасность не абсолютна. Уязвимости, подобные BOOTHole, демонстрируют, что модель доверия распространяется на все компоненты цепочки загрузки, и уязвимость одного из них ставит под угрозу всю систему. Безопасность &#8211; это процесс, а не состояние. Поэтому для обеспечения надежной защиты необходим комплексный подход, включающий регулярное обновление прошивок, использование TPM и грамотное управление политиками безопасности. Дальнейшее развитие технологий, таких как Hardware ROOT of Trust и более строгие стандарты подписи кода, будет способствовать усилению защиты на уровне UEFI.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/10/103762/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
