{"id":4413,"date":"2023-03-04T18:51:17","date_gmt":"2023-03-04T17:51:17","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4413"},"modified":"2023-03-05T18:43:20","modified_gmt":"2023-03-05T17:43:20","slug":"blacklotus-zaobilazi-windows-secure-boot","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/03\/04\/blacklotus-zaobilazi-windows-secure-boot\/","title":{"rendered":"BlackLotus zaobilazi Windows Secure Boot"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>BlackLotus<\/em> zaobilazi <em>Windows Secure Boot<\/em> mehanizam za\u0161tite ugra\u0111en u <em>Unified Extensible Firmware Interface &#8211; UEFI<\/em> na potpuno a\u017euriranom <em>Windows 11 <\/em>operativnom sistemu.<\/span><\/p>\n<div id=\"attachment_4415\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4415\" class=\"size-full wp-image-4415\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus.jpg\" alt=\"BlackLotus zaobilazi Windows Secure Boot\" width=\"1024\" height=\"658\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus-300x193.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus-768x494.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4415\" class=\"wp-caption-text\"><em>BlackLotus zaobilazi Windows Secure Boot; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>UEFI<\/em> i <em>Secure Boot<\/em><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.welivesecurity.com\/2023\/03\/01\/blacklotus-uefi-bootkit-myth-confirmed\/\" target=\"_blank\" rel=\"noopener\">Sigurnosno istra\u017eiva\u010di kompanije <em>ESET <\/em>su otkrili<\/a> novi prikriveni <em>bootkit<\/em> nazvan <em>BlackLotus<\/em> koji mo\u017ee da zaobi\u0111e <em>Secure Boot<\/em> mehanizam na <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/06\/windows-11-sta-treba-znati\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Windows 11<\/em> operativnom sistemu<\/a>.\u00a0 <em>Secure Boot <\/em>je sigurnosni mehanizam koji se nalazi u <em>UEFI<\/em> upravlja\u010dkom softveru (eng. <em>firmware<\/em>) dizajnira da otkriva neovla\u0161teno kori\u0161tenje programa za u\u010ditavanje operativnog sistema (eng. <em>boot loader<\/em>), klju\u010dnih datoteka operativnog sistema i opcionalnih <em>ROM<\/em>-ova kroz provjeru njihovih certifikata. Poku\u0161aj zloupotrebe se blokira prije nego \u0161to napada\u010d dobije mogu\u0107nost pristupa ili izmjene sistemske specifikacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>BlackLotus<\/em><\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>BlackLotus <\/em>je do sada prvi <em>UEFI bootkit<\/em> koji ima mogu\u0107nost da zaobilazi <em>Windows Secure Boot<\/em> mehanizam za\u0161tite na potpuno a\u017euriranom <em>Windows 11<\/em> operativnom sistemu. Napisan u programskim jezicima asembler i <em>C<\/em>, ima veli\u010dinu od samo 80 kb, sa mogu\u0107no\u0161\u0107u konfiguracije k\u00f4da za izbjegavanje regiona Zajednica nezavisnih dr\u017eava, odnosno saveza sastavljenog od 10 biv\u0161ih sovjetskih republika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver ima podr\u0161ki za izbjegavanje istra\u017enih forenzi\u010dkih metoda kao \u0161to su detekcija virtualnih ma\u0161ina, onemogu\u0107avanje pra\u0107enje gre\u0161aka i maskiranje k\u00f4da. Pored toga ima mogu\u0107nost onemogu\u0107avanja sigurnosnih rije\u0161ena kao \u0161to su <em>Hypervisor-protected Code Integrity<\/em> (<em>HVCI<\/em>), <em>BitLocker<\/em> i <em>Windows Defender<\/em>, a mo\u017ee zaobi\u0107i i mehanizme kao \u0161to su <em>User Account Control<\/em> (<em>UAC<\/em>) i <em>Secure Boot. <\/em>Sve ovo omogu\u0107ava <em>BlackLotus<\/em> zlonamjernom softveru da pokrene upravlja\u010dke programe koji nisu potpisani digitalnim certifikatom kako bi mogao izvr\u0161avati \u0161iroki spektar zlonamjernih radnji na inficiranom ure\u0111aju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prema dostupnim informacijama ovaj zlonamjerni mo\u0107ni softver je dostupna za prodaju na hakerskim forumima od oktobra 2022. godine po cijeni od $5.000, a za svako novo a\u017euriranje potrebno je izdvojiti jo\u0161 $200.<\/span><\/p>\n<div id=\"attachment_4418\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4418\" class=\"size-full wp-image-4418\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus_promo.webp\" alt=\"BlackLotus\" width=\"1024\" height=\"403\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus_promo.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus_promo-300x118.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus_promo-768x302.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/BlackLotus_promo-18x7.webp 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4418\" class=\"wp-caption-text\"><em>BlackLotus_promo; Source: <a href=\"https:\/\/xakep.ru\/2022\/10\/18\/blacklotus\/\" target=\"_blank\" rel=\"noopener\">Xakep<\/a><\/em><\/p><\/div>\n<h4><span style=\"font-size: 14pt;\"><strong>Ubla\u017eavanje i sanacija<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Korisnici mogu slijediti sljede\u0107e preporuke: <\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Najprije je potrebno da operativni sistem i bezbjednosni softver budu a\u017eurirani kako bi se pove\u0107ale \u0161anse da se prijetnja zaustavi prije nego \u0161to ostvari upori\u0161te na ure\u0111aju.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Klju\u010dni korak u spre\u010davanju iskori\u0161tavanja poznatih ranjivosti <em>UEFI <\/em>binarnih datoteka za zaobila\u017eenje <em>Secure Boot <\/em>mehanizma za\u0161tite je opoziv u bazi za opoziv <em>UEFI<\/em> (<em>dbx<\/em>). Na Windows sistemima <em>dbx<\/em> a\u017euriranja treba da se vr\u0161e pomo\u0107u <em>Windows<\/em> a\u017euriranja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Treba imati na umu da opoziv <em>Windows UEFI<\/em> binarnih datoteka koje su u \u0161irokoj upotrebi mo\u017ee uticati pokretanje zastarjelih operativnih sistema, kopija za oporavak ili rezervnih kopija, te dovesti do nemogu\u0107nosti pokretanja istih. To proces opoziva mo\u017ee u\u010diniti veoma dugim i napornim.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Treba voditi ra\u010duna da bi opoziv <em>Windows<\/em> aplikacija koje koristi zlonamjerni softver <em>BlackLotus<\/em> mogao sprije\u010diti instalaciju istog. Me\u0111utim, kako zlonamjerni softver vr\u0161i zamjenu programa za u\u010ditavanje operativnog sistema sa opozvanim, to mo\u017ee onemogu\u0107iti pokretanje operativnog sistema. U ovom slu\u010daju, oporavak je jedino mogu\u0107 ponovnom instalacijom operativnog sistema ili kori\u0161tenjem <em>ESP<\/em> oporavka.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako se opoziv napravi nakon \u0161to <em>BlackLotus <\/em>zlonamjerni softver ostvari upori\u0161te, on ostaje funkcionalan na ure\u0111aju, jer koristi legitimnu podr\u0161ku sa prilago\u0111enim klju\u010dem vlasnika ma\u0161ine (eng. <em>Machine Owner Key \u2013 MOK<\/em>). U ovom slu\u010daju, najsigurnija opcija je ponovna instalacija sistema i uklanjanje <em>MOK<\/em> klju\u010da napada\u010da pomo\u0107u alata <em>mokutil<\/em> (za ovo operaciju je potrebna fizi\u010dka prisutnost uz ure\u0111aj).<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni softver BlackLotus zaobilazi Windows Secure Boot mehanizam za\u0161tite ugra\u0111en u Unified Extensible Firmware Interface &#8211; UEFI na potpuno a\u017euriranom Windows 11 operativnom sistemu. UEFI i Secure Boot Sigurnosno istra\u017eiva\u010di kompanije ESET su otkrili&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4415,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[139,140,279,278,120],"class_list":["post-4413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bootkit","tag-firmware","tag-secure-boot","tag-uefi","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4413"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4413\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4415"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}