Pour gérer vos consentements :
Categories: Cybersécurité

BlackLotus, ce malware qui met Secure Boot K.-O.

Contourner Secure Boot, y compris sur des systèmes Windows disposant des derniers correctifs ? Il y a un malware pour ça. On l’a appelé BlackLotus.

La vulnérabilité qu’il exploite (CVE-2022-21894) est colmatée depuis plus d’un an. Mais elle reste utilisable, parce que certains fichiers problématiques n’ont pas été révoqués (= placés sur la liste noire de Secure Boot). En l’occurrence, des bootloaders.

Au début de la chaîne d’attaque, il y a plusieurs types d’installeurs dont le vecteur de diffusion est inconnu. Certains embarquent les bootloaders vulnérables. D’autres les récupèrent sur les serveurs de Microsoft.

Si nécessaire, l’installeur obtient les privilèges admin en contournant le contrôle de compte d’utilisateur par l’intermédiaire de l’assistant de compatibilité des programmes. Il effectue alors une première opération au sein de l’ESP (partition système EFI) : renommer le gestionnaire de démarrage Windows bootmgfw.efi en winload.efi. Le fichier sera ultérieurement utilisé pour lancer l’OS ou restaurer la séquence de démarrage d’origine avant désinstallation du malware.

Comment BlackLotus squatte la partition EFI

L’installeur dépose ensuite plusieurs éléments dans l’ESP, au sein du dossier /EFI/Microsoft/Boot. Dont :

grubx64.efi (le bootkit)
bootload.efi (un shim légitime, signé par Microsoft, mais vulnérable)
bootmgfw.efi (gestionnaire de démarrage là aussi légitime, mais vulnérable)
BCD (base de paramètres pour les bootloaders)
BCDR (backup du BCD d’origine)

L’installeur crée aussi un dossier \system32 sur l’ESP. Il y place :

hvloader.efi (chargeur Hyper-V légitime mais vulnérable)
bootmgr.efi (autre gestionnaire de démarrage)
mcupdate_AuthenticAMD.dll (exécutable portable autosigné, exécuté par hvloader.efi après exploitation sur les CPU AMD)
mcupdate_GenuineIntel.dll (idem sur les CPU Intel)

Interviennent ensuite la désactivation de HVCI (protection contre le code non signé) et de BitLocker (chiffrement du disque). Respectivement en mettant à zéro une valeur de registre et le paramètre DisableCount de la méthode DisableKeyProtectors.

Une variable pour « casser » Secure Boot

Un PoC pour la faille CVE-2022-21894 est public depuis août 2022. Les concepteurs de BlackLotus semblent s’en être très largement inspirés. Y compris pour mettre en place une persistance. Dans les grandes lignes, le processus se déroule comme suit :

– L’installeur relance la machine. Le firmware charge alors la première option d’amorçage. Sur les systèmes Windows, il s’agit, par défaut, de bootmgfw.efi.

– S’exécute donc ici la version vulnérable de bootmgfw.efi. Elle charge les paramètres du BCD que l’installeur a déployé. La séquence de démarrage bascule alors vers le bootmgfw.efi placé dans le dossier \system32 de l’ESP.

– Ce dernier charge hvloader.efi et, surtout, diverses options qui se trouvent dans son propre BCD. Dont une, cruciale, qui permet de « casser » Secure Boot. Elle empêche en fait le chargement d’une stratégie en mémoire. Pour cela, elle bloque les adresses supérieures à 0x1000000 ; c’est-à-dire toutes celles où cette politique est autorisée à se placer.

– C’est la porte ouverte à l’activation/désactivation de paramètres qui contrôlent, par exemple, la vérification d’intégrité ou l’exécution de pilotes non signés.

– Dans ce contexte, hvloader.efi peut exécuter l’une des deux DLL susmentionnées. Et qui, elles-mêmes, exécutent le dernier maillon de la chaîne : une application définissant le shim comme méthode de démarrage par défaut.

Un shim… puis BlackLotus

Ce shim, signé par Microsoft, est conçu pour exécuter des bootloaders dont il a vérifié l’intégrité, soit à partir de sa liste de clés (autorisées / révoquées), soit à partir d’une base externe. Cette base (la « liste MOK », pour Machine Owner Key) n’est accessible qu’au démarrage, dans une variable NVRAM.

La vulnérabilité permet d’injecter des clés arbitraires dans cette liste. Et ainsi de faire en sorte que le shim exécute BlackLotus. Le bootkit crée d’abord une variable NVRAM destinée à désactiver les fonctionnalités VBS (sécurité basée sur la virtualisation). Parmi elles, HVCI et Credential Guard. Pour passer encore plus inaperçu, il intercepte certaines commandes de démarrage et tente de désactiver Defender.

BlackLotus installe deux composantes. D’un côté, un pilote kernel. Celui-ci sert notamment à empêcher la suppression des fichiers déposés sur l’ESP. Surtout, il déploie un downloader HTTP et l’injecte dans le processus winlogon.exe. C’est lui communique avec le serveur de commande et de contrôle, par messages chiffrés.

Photo d’illustration © artbase – Adobe Stock

Recent Posts

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 heure ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

1 heure ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

2 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

21 heures ago

SpreadSheetLLM ou la promesse d’une GenAI plus à l’aise avec Excel

Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…

22 heures ago

Comment AT&T a payé une rançon pour le vol de ses données

Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…

1 jour ago