Een Oostenrijkse beveiligingsonderzoeker heeft een rootkit ontwikkeld die de Secure Boot functie van Windows 8 kan omzeilen. De functie was juist door Microsoft ontwikkeld om infecties door rootkits te voorkomen. De nieuwste versie van de Stoned bootkit is gemaakt door Peter Kleissner, en is in staat om de pre-boot controle van het besturingssysteem te omzeilen.
De Stoned bootkit is een rootkit die vanaf de master boot record van de harde schijf wordt geladen en tijdens het opstartproces in het geheugen actief blijft. De vorige versie werkte op alle Windows-versies sinds XP en is nog altijd vanaf Kleissner zijn website te downloaden. De nieuwste versie werkt echter op Windows 8, zo laat Kleissner op Twitter weten.
Secure Boot
Daar merkt hij verder op dat de aanval niet tegen UEFI of Secure Boot is gericht, maar de legacy BIOS aanvalt. Windows 8 vervangt de conventionele BIOS door de Unified Extensible Firmware Interface (UEFI). Daardoor wordt elk onderdeel tijdens het opstarten gecontroleerd en zouden rootkits geen kans meer krijgen. Volgens de Free Software Foundation zou de functie ervoor zorgen dat gebruikers geen Linux op systemen meer kunnen installeren.
UAC
Details over de nieuwste bootkit onthult de onderzoeker tijdens MalCon 2011. Hij geeft daar een presentatie genaamd "Windows 8 Bootkit and Art of Bootkit development". De nieuwste aanval omzeilt ook de User Account Controle in Windows 8 in combinatie met een administrator-account. "UAC op Windows (standaard instelling) op Windows 8 met admin-account is nutteloos."
Microsoft heeft het onderzoek van Kleissner al ontvangen, inclusief suggesties om het probleem op te lossen. De onderzoeker werkte twee jaar voor een anti-virusbedrijf en ontwikkelde de AV-Tracker.
Deze posting is gelocked. Reageren is niet meer mogelijk.