Em 2012, uma coalizão da indústria de hardware e software adotou o Secure Boot para proteger contra uma ameaça de segurança iminente. A ameaça era o espectro de malware que poderia infectar o BIOS, o firmware que carrega o sistema operacional cada vez que um computador é inicializado. A partir daí, poderia permanecer imune à detecção e remoção e poderia carregar antes mesmo do sistema operacional e dos aplicativos de segurança.
A ameaça de tal malware que residia no BIOS era em grande parte teórica e alimentada em grande parte pela criação do ICLord Bioskit por um pesquisador chinês em 2007. ICLord era um rootkit, uma classe de malware que obtém e mantém acesso root furtivo subvertendo proteções-chave incorporadas no sistema operacional. A prova de conceito demonstrou que tais rootkits do BIOS não eram apenas viáveis; eles também eram poderosos. Em 2011, a ameaça se tornou realidade com a descoberta do Mebromi, o primeiro rootkit do BIOS conhecido por ser usado na natureza.
Cientes do Mebromi e seu potencial para uma nova classe devastadora de ataque, os arquitetos do Secure Boot elaboraram uma maneira complexa de reforçar a segurança no ambiente pré-inicialização. Incorporado ao UEFI—Interface de Firmware Extensível Unificada que se tornaria o sucessor do BIOS—o Secure Boot usava criptografia de chave pública para bloquear o carregamento de qualquer código que não estivesse assinado com uma assinatura digital pré-aprovada. Até hoje, atores-chave em segurança—incluindo a Microsoft e a Agência de Segurança Nacional dos EUA—consideram o Secure Boot como uma base importante, se não essencial, de confiança na segurança de dispositivos em alguns dos ambientes mais críticos, incluindo em redes de controle industrial e empresarial.
Redação Confraria Tech
Referências:
Secure Boot is completely broken on 200+ models from 5 big device makers