Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Загрузка UEFI драйвера с Secure Boot

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
19 Сен 2023
Сообщения
40
Реакции
4
Меня интересуют методы загрузчики моего дрв с включенным Secure Boot
  1. Актуален ли сейчас метод через старые версии grubx64.efi или shimx64.efi, подписанные Microsoft, которые позволяют грузить неподписанные модули?
  2. Если bootmgfw.efi заменяется на уязвимый лоадер, не триггерит ли это BitLocker/TPM при загрузке?
  3. Есть ли публичные репозитории или темы (кроме BlackLotus), демонстрирующие обход Secure Boot?
 
емонстрирующие обход Secure Boot
да через хук на GetVariable можешь спуфнуть. если тебе интересен спуф не для фасика, а для тупых античитов ну или ради галочки в msinfo32, что ты гоняешь со включенным secure boot'ом

а так, на юц сливали полный способ обхода, на гите лично не видел
 
да через хук на GetVariable можешь спуфнуть. если тебе интересен спуф не для фасика, а для тупых античитов ну или ради галочки в msinfo32, что ты гоняешь со включенным secure boot'ом
если речь идет о тухлых ач и у дева нет желания грузить юзерам буткич, то можно просто отхукать NtQuerySystemInformation ( SSDT / Instrumentation callback'ом ) в игровом процессе и отловить ситуацию получения статуса о secure boot'e, => профит
 
да через хук на GetVariable можешь спуфнуть. если тебе интересен спуф не для фасика, а для тупых античитов ну или ради галочки в msinfo32, что ты гоняешь со включенным secure boot'ом

а так, на юц сливали полный способ обхода, на гите лично не видел
если речь идет о тухлых ач и у дева нет желания грузить юзерам буткич, то можно просто отхукать NtQuerySystemInformation ( SSDT / Instrumentation callback'ом ) в игровом процессе и отловить ситуацию получения статуса о secure boot'e, => профит
Да, я видел пару проектов как люди фейкуют secureboot но наданный момент мне интересен метод загрузки моего дрв именно с включенным secureboot.
Суть в том что бы не фейковать тем что он у меня влючем а иметь физически включенный, насколько я знаю раньше абузили CVE-2022-21894 но сейчас насколько я знаю это невозможно из за того что Microsoft сейчас активно пушит обновления DBX и блокирует загрузку этих старых уязвимых дрв.

 
Да, я видел пару проектов как люди фейкуют secureboot но наданный момент мне интересен метод загрузки моего дрв именно с включенным secureboot.
Суть в том что бы не фейковать тем что он у меня влючем а иметь физически включенный, насколько я знаю раньше абузили CVE-2022-21894 но сейчас насколько я знаю это невозможно из за того что Microsoft сейчас активно пушит обновления DBX и блокирует загрузку этих старых уязвимых дрв.
Ну, в таком случае искать только уязвимые загрузчики, либо пывнить драйвера в прошивках. С первым и так всё понятно. Я думаю, можно что-то найти даже не в DBX.

Второе сложнее и более локальное, но можно тоже рассмотреть. Поставщика прошивок у нас 3: AMI, Insyde и Phoenix. Можешь плюсануть сюда вендорские драйвера от Intel и AMD. Я бы на твоём месте ориентировался либо на драйвера вендоров процессоров, либо же на стандартные драйвера, что качуют от прошивок к прошивкам.

Задача же заключается в поиске слабостей реализации в DXE фазе, например, повреждение памяти в каких-нибудь пулах. В качестве примера могу назвать парсинг битмапы, так как в парсере могут быть ошибки. Какой-нибудь OOB Write ты выбить сможешь.

Если в DXE ничего не нашлось, то можно опуститься при желании в SMM, так как он может перезаписывать данные на SPI чипе. Если цель - запись, то ищи Arbitrary SMRAM R/W примитивы (например, как в UsbRt) и примитивы для запуска кода (мб они у тебя уже будут). В случае с SMM у тебя следующий алгоритм действий:
  1. Снять защиту на запись с чипа (у AMI для этого специальный SW SMI обработчик);
  2. Создать себе Arbitary SMRAM R/W примитивы и закинуть свой блоб данных (главное, чтоб в SMRAM помещалось);
  3. Триггернуть протокол на запись в SPI чип через примитив на запуск кода;
  4. Восстановить защиту на запись.
Но я бы порекомендовал всё же тыкаться в DXE. Плюсом, в SMM сейчас очень сложно что-либо пывнить (а затем у нас ещё SMM Isolation появился на Intel).

Есть альтернативный вариант с поиском слабостей реализации в бутменеджере/бутлоадере (уже виндовом). Там есть свой определённый список поверхностей для атаки. Явные идеи давать я не буду.

Но это всё сложно, я бы вернулся к первому или же отказался от идеи отлома в принципе.



Если bootmgfw.efi заменяется на уязвимый лоадер, не триггерит ли это BitLocker/TPM при загрузке?
Триггерит.

Есть ли публичные репозитории или темы (кроме BlackLotus), демонстрирующие обход Secure Boot?
Если ты говоришь про запатченные CVE - соответственно, только с появлением патчей, и то, если можно публиковать.
 
Ну, в таком случае искать только уязвимые загрузчики, либо пывнить драйвера в прошивках. С первым и так всё понятно. Я думаю, можно что-то найти даже не в DBX.

Второе сложнее и более локальное, но можно тоже рассмотреть. Поставщика прошивок у нас 3: AMI, Insyde и Phoenix. Можешь плюсануть сюда вендорские драйвера от Intel и AMD. Я бы на твоём месте ориентировался либо на драйвера вендоров процессоров, либо же на стандартные драйвера, что качуют от прошивок к прошивкам.

Задача же заключается в поиске слабостей реализации в DXE фазе, например, повреждение памяти в каких-нибудь пулах. В качестве примера могу назвать парсинг битмапы, так как в парсере могут быть ошибки. Какой-нибудь OOB Write ты выбить сможешь.

Если в DXE ничего не нашлось, то можно опуститься при желании в SMM, так как он может перезаписывать данные на SPI чипе. Если цель - запись, то ищи Arbitrary SMRAM R/W примитивы (например, как в UsbRt) и примитивы для запуска кода (мб они у тебя уже будут). В случае с SMM у тебя следующий алгоритм действий:
  1. Снять защиту на запись с чипа (у AMI для этого специальный SW SMI обработчик);
  2. Создать себе Arbitary SMRAM R/W примитивы и закинуть свой блоб данных (главное, чтоб в SMRAM помещалось);
  3. Триггернуть протокол на запись в SPI чип через примитив на запуск кода;
  4. Восстановить защиту на запись.
Но я бы порекомендовал всё же тыкаться в DXE. Плюсом, в SMM сейчас очень сложно что-либо пывнить (а затем у нас ещё SMM Isolation появился на Intel).

Есть альтернативный вариант с поиском слабостей реализации в бутменеджере/бутлоадере (уже виндовом). Там есть свой определённый список поверхностей для атаки. Явные идеи давать я не буду.

Но это всё сложно, я бы вернулся к первому или же отказался от идеи отлома в принципе.




Триггерит.


Если ты говоришь про запатченные CVE - соответственно, только с появлением патчей, и то, если можно публиковать.
понял спасибо.
 
Назад
Сверху Снизу